Se ha anunciado la existencia de múltiples
vulnerabilidades en OpenVPN que podría permitir a un atacante obtener
información de la memoria o provocar condiciones de denegación de servicio.
OpenVPN es una solución cliente/servidor de túneles VPN
tanto para sistemas Linux, Windows, Android o iOS . Ofrece conectividad
punto-a-punto con validación jerárquica de usuarios y host conectados
remotamente, con muy diversas configuraciones. Está publicado bajo la licencia
GPL, de software libre.
Guido Vranken, un investigador independiente de seguridad
de los Países Bajos, realizó una auditoría sobre el software OpenVPN
mediante un fuzzer encontró cuatro
vulnerabilidades de seguridad importantes. Hay que señalar que recientemente se
habían realizado dos auditorías del código de OpenVPN y estos problemas no
habían sido detectados. En una entrada en su blog analiza técnicamente los
problemas descubiertos y señala como una auditoría de código no siempre es la
mejor manera de encontrar vulnerabilidades.
Además de las vulnerabilidades reportadas por Guido el
equipo de VPN ha incluido la corrección de otros problemas.
El problema considerado más grave, con CVE-2017-7508,
reside en el tratamiento de ASSERT() en paquetes IPv6 especificamente
construidos. Podría permitir desconectar un servidor o cliente OpenVPN si están
habilitados IPv6 y --mssfix y se conocen las redes IPv6 utilizadas en la VPN.
Si los clientes usan un proxy HTTP con autenticación NTLM
un atacante MITM entre el cliente y el proxy puede provocar la caída del
cliente o la obtención de como máximo 96 bytes de memoria de la pila. Es
probable que el bloque de memoria descrito contenga la contraseña del proxy
(CVE-2017-7520).
Una vulnerabilidad de doble liberación de memoria en
configuraciones que usen la opción --x509-alt-username (CVE-2017-7521).
Diversas fugas de memoria explotables remotamente podrían provocar condiciones
de denegación de servicio (CVE-2017-7521).
Un cliente remoto autenticado podría provocar condiciones
de denegación de servicio mediante el envío de un certificado con un carácter
NULL incrustado (CVE-2017-7522). Solo afecta a versiones 2.4 cuando se usa la
opción --x509-track.
Por último, una desreferencia de puntero nulo en
establish_http_proxy_passthru(). También se han corregido otros problemas con
poco o ningún impacto práctico en la seguridad.
OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que
corrigen estas vulnerabilidades. Disponibles desde: https://openvpn.net/index.php/open-source/downloads.html
Más información:
Vulnerabilities
Fixed In Open VPN 2.4.3 https://community.openvpn.net/openvpn/wiki/VulnerabilitiesFixedInOpenVPN243
The
OpenVPN post-audit bug bonanza https://guidovranken.wordpress.com/2017/06/21/the-openvpn-post-audit-bug-bonanza/
Fuente: Hispasec.com