В OpenVPN обнаружены четыре уязвимости

Четыре уязвимости в сервисе OpenVPN обнаружены исследователем информационной безопасности из Нидерландов Гуидо Вранкеном.

OpenVPN представляет собой свободную реализацию технологии VPN (Virtual Private Network – виртуальная частная сеть), имеющую открытый исходный код и позволяющую создавать зашифрованные каналы между компьютерами.

Данные проблемы не удалось обнаружить в ходе двух масштабных аудитов безопасности, когда эксперты анализировали OpenVPN на предмет наличия уязвимостей и ошибок.

Три уязвимости касаются серверной стороны, а четвертая применяется на стороне клиента и дает возможность злоумышленнику похищать пароль для того, чтобы заполучить доступ к прокси.

Самая опасная проблема затрагивает функционал extract_x509_extension(), который отвечает за процедуру обработки SSL-сертификатов. Используя уязвимость, пользователь, прошедший авторизацию, может дистанционно выполнять произвольный код на сервере или спровоцировать отказ в работе сервиса OpenVPN, отправив сертификат, сформированный специальным образом. Вранкен не публиковал PoC-код для использования уязвимости, но отметил, что применить ее теоретически можно.

Вторая уязвимость относится к процедуре подключения OpenVPN к прокси-серверам, задействующим протокол NTLMv2 (отвечает за проверку подлинности пользователей и компьютеров). Хакер может дистанционно провоцировать отказ в работе клиента или похищать пароль к прокси посредством вызова утечки памяти.

Еще две уязвимости дают возможность провоцировать отказ в работе сервера OpenVPN, отправляя сформированные специальным образом пакеты IPv6 или вредоносные файлы.

Разработчики OpenVPN ликвидировали указанные выше уязвимости в рамках версий OpenVPN 2.4.3 и 2.3.17.