1 de julio de 2017

Actualización para OpenVPN

Se ha anunciado la existencia de múltiples vulnerabilidades en OpenVPN que podría permitir a un atacante obtener información de la memoria o provocar condiciones de denegación de servicio.
OpenVPN es una solución cliente/servidor de túneles VPN tanto para sistemas Linux, Windows, Android o iOS . Ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, con muy diversas configuraciones. Está publicado bajo la licencia GPL, de software libre.
Guido Vranken, un investigador independiente de seguridad de los Países Bajos, realizó una auditoría sobre el software OpenVPN mediante  un fuzzer encontró cuatro vulnerabilidades de seguridad importantes. Hay que señalar que recientemente se habían realizado dos auditorías del código de OpenVPN y estos problemas no habían sido detectados. En una entrada en su blog analiza técnicamente los problemas descubiertos y señala como una auditoría de código no siempre es la mejor manera de encontrar vulnerabilidades.
Además de las vulnerabilidades reportadas por Guido el equipo de VPN ha incluido la corrección de otros problemas.
El problema considerado más grave, con CVE-2017-7508, reside en el tratamiento de ASSERT() en paquetes IPv6 especificamente construidos. Podría permitir desconectar un servidor o cliente OpenVPN si están habilitados IPv6 y --mssfix y se conocen las redes IPv6 utilizadas en la VPN.
Si los clientes usan un proxy HTTP con autenticación NTLM un atacante MITM entre el cliente y el proxy puede provocar la caída del cliente o la obtención de como máximo 96 bytes de memoria de la pila. Es probable que el bloque de memoria descrito contenga la contraseña del proxy (CVE-2017-7520).
Una vulnerabilidad de doble liberación de memoria en configuraciones que usen la opción --x509-alt-username (CVE-2017-7521). Diversas fugas de memoria explotables remotamente podrían provocar condiciones de denegación de servicio (CVE-2017-7521).
Un cliente remoto autenticado podría provocar condiciones de denegación de servicio mediante el envío de un certificado con un carácter NULL incrustado (CVE-2017-7522). Solo afecta a versiones 2.4 cuando se usa la opción --x509-track.
Por último, una desreferencia de puntero nulo en establish_http_proxy_passthru(). También se han corregido otros problemas con poco o ningún impacto práctico en la seguridad.
OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que corrigen estas vulnerabilidades. Disponibles desde: https://openvpn.net/index.php/open-source/downloads.html
Más información:
Fuente: Hispasec.com