OpenVPN 2.5.2 ak 2.4.11 aktyalizasyon ak ranje vilnerabilite

Yo te prepare degaje korektif OpenVPN 2.5.2 ak 2.4.11, yon pake pou kreye rezo prive vityèl ki pèmèt ou òganize yon koneksyon chiffres ant de machin kliyan oswa bay yon sèvè VPN santralize pou operasyon an similtane plizyè kliyan. Kòd OpenVPN distribye anba lisans GPLv2, pakè binè pare yo pwodwi pou Debian, Ubuntu, CentOS, RHEL ak Windows.

В новых выпусках устранена уязвимость (CVE-2020-15078), позволяющая удалённому атакующему обойти аутентификацию и ограничения доступа для организации утечки данных о настройках VPN. Проблема проявляется только на серверах, на которых настроено использование отложенной аутентификации (deferred_auth). Атакующий при определённом стечении обстоятельств может вынудить сервер вернуть сообщение PUSH_REPLY c данными о настройках VPN до отправки сообщения AUTH_FAILED. В сочетании с использованием параметра «—auth-gen-token» или применением пользователем собственной схему аутентификации на основе токенов, уязвимость может привести к получению доступа к VPN, используя нерабочую учётную запись.

Из не связанных с безопасностью изменений отмечается расширение вывода информации о TLS-шифрах, согласованных для использования клиентом и сервером. В том числе добавлены корректные сведения о поддержке TLS 1.3 и EC-сертификатов. Кроме того, отсутствие CRL-файла со списком отозванных сертификатов во время запуска OpenVPN теперь трактуется как ошибка, приводящая к завершению работы.

Sous: opennet.ru

Add nouvo kòmantè