OpenVPN 2.5.2 மற்றும் 2.4.11 புதுப்பித்தல் பாதிப்பு திருத்தம்

OpenVPN 2.5.2 மற்றும் 2.4.11 இன் திருத்த வெளியீடுகள் தயார் செய்யப்பட்டுள்ளன, இரண்டு கிளையன்ட் இயந்திரங்களுக்கிடையில் மறைகுறியாக்கப்பட்ட இணைப்பை ஒழுங்கமைக்க அல்லது பல கிளையன்ட்களின் ஒரே நேரத்தில் செயல்படுவதற்கு ஒரு மையப்படுத்தப்பட்ட VPN சேவையகத்தை வழங்க உங்களை அனுமதிக்கும் மெய்நிகர் தனியார் நெட்வொர்க்குகளை உருவாக்குவதற்கான தொகுப்பு. OpenVPN குறியீடு GPLv2 உரிமத்தின் கீழ் விநியோகிக்கப்படுகிறது, Debian, Ubuntu, CentOS, RHEL மற்றும் Windows ஆகியவற்றிற்காக ஆயத்த பைனரி தொகுப்புகள் உருவாக்கப்படுகின்றன.

புதிய வெளியீடுகள் ஒரு பாதிப்பை (CVE-2020-15078) சரிசெய்கிறது, இது ரிமோட் அட்டாக்கரை அங்கீகரிப்பைத் தவிர்த்து VPN அமைப்புகளை கசியவிடுவதற்கான அணுகல் கட்டுப்பாடுகளை அனுமதிக்கிறது. deferred_auth ஐப் பயன்படுத்த கட்டமைக்கப்பட்ட சர்வர்களில் மட்டுமே சிக்கல் தோன்றும். சில குறிப்பிட்ட சூழ்நிலைகளில், AUTH_FAILED செய்தியை அனுப்பும் முன், VPN அமைப்புகளைப் பற்றிய தரவுகளுடன் PUSH_REPLY செய்தியை வழங்குமாறு தாக்குபவர் சர்வரை கட்டாயப்படுத்தலாம். --auth-gen-token அளவுருவின் பயன்பாடு அல்லது பயனர்கள் தங்களின் சொந்த டோக்கன் அடிப்படையிலான அங்கீகாரத் திட்டத்தைப் பயன்படுத்துதல் ஆகியவற்றுடன் இணைந்தால், பாதிப்பானது யாரேனும் செயல்படாத கணக்கைப் பயன்படுத்தி VPNக்கான அணுகலைப் பெறலாம்.

பாதுகாப்பு அல்லாத மாற்றங்களில், கிளையன்ட் மற்றும் சர்வரால் பயன்படுத்த ஒப்புக்கொள்ளப்பட்ட TLS சைபர்கள் பற்றிய தகவல்களின் காட்சி விரிவாக்கம் உள்ளது. TLS 1.3 மற்றும் EC சான்றிதழ்களுக்கான ஆதரவு பற்றிய சரியான தகவல் உட்பட. கூடுதலாக, OpenVPN தொடக்கத்தின் போது சான்றிதழ் திரும்பப் பெறுதல் பட்டியலுடன் கூடிய CRL கோப்பு இல்லாதது இப்போது முடிவுக்கு வழிவகுக்கும் பிழையாகக் கருதப்படுகிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்