当前位置:首页 > Safe 2017年06月26日
OpenVPN修复多个远程可利用漏洞

OpenVPN上周修复了影响多个版本的多个漏洞,其中包括能被远程利用的漏洞。

其中四个问题是由研究员Guido Vranken通过模糊测试发现的。在分析OpenVPN 2.4.2版本时,他发现并报告了上周发布的OpenVPN 2.4.3OpenVPN 2.3.17版本中解决的四个安全问题。

这四个重要问题中最重要的一个是有缺陷的IPv6包上的可远程可触发的ASSERT(),它可被利用远程关闭OpenVPN服务器或客户端。该漏洞编号为CVE-2017-7508,如果启用了IPv6---mssfix并且只有在用于VPN中的IPv6网络是已知的情况下才能触发该漏洞。

第二个漏洞编号为CVE-2017-7521,它涉及远程可触发的内存泄露问题。该问题在于代码使用OpenSSL构建上的00x509-alt-username选项时无法释放所有分配的内存。

第三个漏洞是一个存在于x509-alt-username中的潜在的双重释放漏洞,编号为CVE-2017-7521。该漏洞只有在使用带有x509扩展的x509-alt-username选项的配置上才可被触发。

第四个漏洞是使用x509-track选项时触发的后验证远程DoS,编号为CVE-2017-7522。该漏洞存在于asn1_buf_to_c_string()中,当输入ASN.1字符串包含一个NUL字符时,它返回的是文字字符串而非可变字符串。当调用方尝试改变这个字符串时,客户端可能会通过发送带有内嵌式NUL字符的证书导致服务器崩溃。

OpenVPN在上周解决的另外一个安全问题是存在于客户端的预验证远程崩溃/信息披露问题。该漏洞编号为CVE-2017-7520,它能导致客户端和代理之间出现中间人攻击者,从而崩溃或披露最多96字节的堆栈内存。

这个漏洞仅可在使用HTTP代理的客户端上触发,并且如果密码无法复用则不可能攻陷OpenVPN隧道的安全。不使用由ntlm2验证的---http-proxy选项的客户端不受影响。

OpenVPN还解决了establish_http_proxy_passthru()中的null指针解除参数问题。



发表评论: