OpenVPN 和 SoftEther VPN 中的漏洞

OpenVPN 2.6.7 版本已經準備就緒,這是一個用於創建虛擬專用網路的軟體包,可讓您在兩台客戶端電腦之間組織加密連接,或為多個客戶端的同時操作提供集中式 VPN 伺服器。新版本修復了兩個漏洞:

  • CVE-2023-46850 - 對記憶體區域的釋放後使用存取可能會導致進程記憶體的內容被傳送到連接的另一端,並可能導致遠端程式碼執行。該問題出現在使用 TLS 的配置中(不使用 --secret 選項執行)。
  • CVE-2023-46849 – 在使用「--fragment」選項的設定中,被零除的情況可能會導致遠端存取伺服器崩潰。

OpenVPN 2.6.7 中的非安全性變更:

  • 新增了在嘗試將OpenVPN 1.x 用戶端連接到基於版本2.6-2.4.0 的不相容伺服器時對方發送DATA_V2.4.4 封包時的警告(可以使用「--disable-dco」選項來消除不相容) 。
  • 刪除了與 OpenSSL 1.x 相關的過時方法,該方法使用 OpenSSL 引擎載入金鑰。引用的原因是作者不願意使用新的連結異常重新許可程式碼。
  • 連接 p2p NCP 用戶端時新增了警告 伺服器 p2mp(一種無需密碼協商即可運作的組合),因為在連線的兩端使用 2.6.x 版本時會出現問題。
  • 新增了「--show-groups」標誌不顯示所有支援的群組的警告。
  • 在「—dns」參數中,已刪除分支 2.6 中出現但後端尚不支援的「exclude-domains」參數的處理。
  • 新增瞭如果 INFO 控制訊息太大而無法轉發到客戶端時顯示的警告。
  • 對於使用 MinGW 和 MSVC 的構建,添加了對 CMake 構建系統的支援。刪除了對舊 MSVC 建置系統的支援。

此外,值得注意的是,已識別出9個公開的漏洞。 VPNSoftEther 伺服器存在一個嚴重程度為「嚴重」的問題(CVE-2023-27395),該問題由緩衝區溢位引起,當用戶端嘗試連接到攻擊者控制的伺服器時,可能導致遠端程式碼執行。該漏洞已在 SoftEther VPN 4.42 Build 9798 RTM 的 6 月更新中修復。另外兩個漏洞(CVE-2023-32634 和 CVE-2023-27516)允許攻擊者在中間人攻擊期間使用 RPC 伺服器的預設憑證未經授權存取 VPN 會話。這些漏洞也已修復。

漏洞 CVE-2023-31192 和 CVE-2023-32275(修補程式)可能會因 MITM 攻擊而導致某些套件中的機密資訊外洩。其餘 4 個漏洞(CVE-2023-22325、CVE-2023-23581、CVE-2023-22308 和 CVE-2023-25774)可用於導致拒絕服務,例如強制連線或使客戶端崩潰。 SoftEther VPN 程式碼庫最近也收到了 7 個漏洞的修復,具體細節尚不清楚。

來源: opennet.ru

添加評論