Sårbarheter i OpenVPN og SoftEther VPN

OpenVPN 2.6.7, en pakke for å opprette virtuelle private nettverk, er utgitt. Den lar deg organisere en kryptert forbindelse mellom to klientmaskiner eller tilby en sentralisert VPN-server for samtidig drift av flere klienter. Den nye versjonen retter to sårbarheter:

  • CVE-2023-46850 – En use-after-free-funksjon kan føre til at innholdet i prosessminnet sendes til den andre enden av forbindelsen, noe som potensielt kan føre til ekstern kjøring av kode. Problemet manifesterer seg i konfigurasjoner som bruker TLS (kjøres uten parameteren "--secret").
  • CVE-2023-46849 – En dividering med null-tilstand kan føre til ekstern initiering av et serverkrasj på tilgangsserveren i konfigurasjoner som bruker alternativet "--fragment".

Ikke-sikkerhetsrelaterte endringer i OpenVPN 2.6.7 inkluderer:

  • La til advarsel når den andre siden sender DATA_V1-pakker når man prøver å koble en OpenVPN 2.6.x-klient til inkompatible servere basert på versjon 2.4.0-2.4.4 (alternativet "--disable-dco" kan brukes til å eliminere inkompatibiliteten).
  • Fjernet den utdaterte OpenSSL 1.x-baserte metoden for bruk av OpenSSL Engine til å laste inn nøkler, på grunn av forfatterens motvilje mot å lisensiere kode på nytt med nye koblingsunntak.
  • Lagt til advarsel når du kobler en p2p NCP-klient til server p2mp (en kombinasjon som brukes til å fungere uten krypteringsforhandling) da det er problemer når man bruker versjon 2.6.x på begge sider av forbindelsen.
  • La til advarsel om at flagget «--show-groups» ikke viser alle støttede grupper.
  • I parameteren «--dns» er håndteringen av argumentet «exclude-domains», som ble introdusert i 2.6-grenen, men som ennå ikke støttes av backend-systemer, fjernet.
  • La til en advarsel som vises hvis INFO-kontrollmeldingen er for stor til å videresendes til klienten.
  • Støtte for CMake-byggesystemet er lagt til for bygg som bruker MinGW og MSVC. Støtte for det gamle MSVC-byggesystemet er fjernet.

I tillegg er det verdt å merke seg identifiseringen av ni åpne sårbarheter. VPN– SoftEther-server. Ett problem (CVE-2023-27395) ble tildelt et kritisk alvorlighetsnivå – det er forårsaket av bufferoverløp og kan føre til ekstern kodekjøring på klientsiden når man prøver å koble til en angriperkontrollert server. Sårbarheten ble rettet i junioppdateringen av SoftEther VPN 4.42 Build 9798 RTM. To ytterligere sårbarheter (CVE-2023-32634 og CVE-2023-27516) tillater uautorisert tilgang til en VPN-økt under et mellommann-angrep ved å bruke standardlegitimasjon for RPC-serveren. Disse sårbarhetene har blitt oppdatert.

Sårbarhetene CVE-2023-31192 og CVE-2023-32275 (patch) kan forårsake lekkasje av konfidensiell informasjon i enkelte pakker som følge av MITM-angrep. De resterende fire sårbarhetene (CVE-4-2023, CVE-22325-2023, CVE-23581-2023 og CVE-22308-2023) kan brukes til å forårsake tjenestenektelse, for eksempel å tvinge frakobling av forbindelsen eller krasje klienten. En rettelse for sju sårbarheter har også nylig blitt akseptert i SoftEther VPN-kodebasen, men detaljene for disse er ennå ikke tilgjengelige.

Kilde: opennet.ru

Legg til en kommentar