OpenVPN 2.5.2 ۽ 2.4.11 تازه ڪاري سان گڏ خطرات جي حل

OpenVPN 2.5.2 ۽ 2.4.11 جا اصلاحي رليز تيار ڪيا ويا آھن، ورچوئل پرائيويٽ نيٽ ورڪ ٺاھڻ لاءِ ھڪڙو پيڪيج جيڪو توھان کي اجازت ڏئي ٿو ٻن ڪلائنٽ مشينن جي وچ ۾ انڪريپٽ ٿيل ڪنيڪشن کي منظم ڪرڻ يا ڪيترن ئي ڪلائنٽ جي ھڪ ئي وقت ۾ آپريشن لاءِ مرڪزي VPN سرور مهيا ڪري. OpenVPN ڪوڊ ورهايو ويو آهي GPLv2 لائسنس جي تحت، تيار ٿيل بائنري پيڪيجز ڊيبين، Ubuntu، CentOS، RHEL ۽ ونڊوز لاءِ ٺاهيا ويا آهن.

نيون رليز هڪ خطري کي درست ڪن ٿيون (CVE-2020-15078) جيڪو ريموٽ حملي ڪندڙ کي اجازت ڏئي ٿو ته تصديق کي نظرانداز ڪري ۽ VPN سيٽنگون لِڪ ڪرڻ جي پابندين تائين رسائي. مسئلو صرف سرورز تي ظاهر ٿئي ٿو جيڪي ترتيب ڏنل آهن deferred_auth استعمال ڪرڻ لاءِ. ڪجهه حالتن ۾، هڪ حملو ڪندڙ سرور کي AUTH_FAILED پيغام موڪلڻ کان پهريان VPN سيٽنگن بابت ڊيٽا سان گڏ PUSH_REPLY پيغام واپس ڪرڻ تي مجبور ڪري سگهي ٿو. جڏهن --auth-gen-token parameter جي استعمال سان يا استعمال ڪندڙ جي پنهنجي ٽوڪن جي بنياد تي تصديق واري اسڪيم جي استعمال سان گڏ ڪيو ويو آهي، نقصان جي نتيجي ۾ ٿي سگهي ٿو ڪو ماڻهو غير ڪم ڪندڙ اڪائونٽ استعمال ڪندي VPN تائين رسائي حاصل ڪري.

غير سيڪيورٽي تبديلين جي وچ ۾، ڪلائنٽ ۽ سرور پاران استعمال ڪرڻ تي اتفاق ڪيو ويو TLS سائفرز بابت معلومات جي ڊسپلي جي توسيع آهي. TLS 1.3 ۽ EC سرٽيفڪيٽ جي حمايت بابت صحيح معلومات سميت. ان کان علاوه، OpenVPN جي شروعات دوران سرٽيفڪيٽ رد ڪرڻ واري لسٽ سان CRL فائل جي غير موجودگي کي هاڻي ختم ٿيڻ جي نتيجي ۾ هڪ غلطي سمجهيو ويندو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو