Kerentanan pada OpenVPN dan SoftEther VPN

Rilis OpenVPN 2.6.7 telah disiapkan, sebuah paket untuk membuat jaringan pribadi virtual yang memungkinkan Anda mengatur koneksi terenkripsi antara dua mesin klien atau menyediakan server VPN terpusat untuk pengoperasian beberapa klien secara bersamaan. Versi baru ini memperbaiki dua kerentanan:

  • CVE-2023-46850 - Akses penggunaan setelah bebas ke wilayah memori dapat mengakibatkan konten memori proses dikirim ke sisi lain koneksi, dan berpotensi menyebabkan eksekusi kode jarak jauh. Masalah terjadi pada konfigurasi yang menggunakan TLS (dijalankan tanpa opsi --secret).
  • CVE-2023-46849 Situasi pembagian dengan nol dapat menyebabkan server akses jarak jauh mengalami crash pada konfigurasi yang menggunakan opsi --fragment.

Perubahan non-keamanan di OpenVPN 2.6.7:

  • Menambahkan peringatan ketika pihak lain mengirimkan paket DATA_V1 ketika mencoba menghubungkan klien OpenVPN 2.6.x ke server yang tidak kompatibel berdasarkan versi 2.4.0-2.4.4 (Anda dapat menggunakan opsi “--disable-dco” untuk menghilangkan ketidakcocokan) .
  • Menghapus metode usang yang terkait dengan OpenSSL 1.x yang menggunakan Mesin OpenSSL untuk memuat kunci. Alasan yang dikutip adalah keengganan penulis untuk melisensikan kembali kode tersebut dengan pengecualian tautan baru.
  • Menambahkan peringatan saat menghubungkan klien NCP p2p ke server p2mp (kombinasi yang digunakan untuk bekerja tanpa negosiasi cipher) karena ada masalah saat menggunakan versi 2.6.x di kedua sisi koneksi.
  • Menambahkan peringatan bahwa tanda "--show-groups" tidak menampilkan semua grup yang didukung.
  • Dalam parameter “—dns”, pemrosesan argumen “exclude-domains”, yang muncul di cabang 2.6 tetapi belum didukung oleh backend, telah dihapus.
  • Menambahkan peringatan yang akan ditampilkan jika pesan kontrol INFO terlalu besar untuk diteruskan ke klien.
  • Untuk build yang menggunakan MinGW dan MSVC, dukungan untuk sistem build CMake telah ditambahkan. Menghapus dukungan untuk sistem build MSVC lama.

Selain itu, perlu dicatat identifikasi 9 kerentanan yang terbuka. VPN- Server SoftEther. Satu masalah (CVE-2023-27395) diberi tingkat keparahan kritis—masalah ini disebabkan oleh buffer overflow dan dapat menyebabkan eksekusi kode jarak jauh di sisi klien saat mencoba terhubung ke server yang dikendalikan penyerang. Kerentanan tersebut telah diperbaiki dalam pembaruan Juni SoftEther VPN 4.42 Build 9798 RTM. Dua kerentanan lainnya (CVE-2023-32634 dan CVE-2023-27516) memungkinkan akses tidak sah ke sesi VPN selama serangan man-in-the-middle dengan menggunakan kredensial default untuk server RPC. Kerentanan ini telah ditambal.

Kerentanan CVE-2023-31192 dan CVE-2023-32275 (patch) dapat menyebabkan kebocoran informasi rahasia di beberapa paket akibat serangan MITM. 4 kerentanan lainnya (CVE-2023-22325, CVE-2023-23581, CVE-2023-22308 dan CVE-2023-25774) dapat digunakan untuk menyebabkan penolakan layanan, misalnya memaksa koneksi atau membuat klien crash . Basis kode SoftEther VPN juga baru-baru ini menerima perbaikan untuk 7 kerentanan, yang rinciannya belum tersedia.

Sumber: opennet.ru

Tambah komentar