Se
ha anunciado la existencia de múltiples vulnerabilidades
en OpenVPN que podría permitir a un atacante obtener información de la memoria o provocar condiciones de denegación
de servicio.
OpenVPN es una solución cliente/servidor
de túneles VPN tanto para sistemas Linux, Windows, Android o iOS . Ofrece
conectividad punto-a-punto con validación jerárquica de usuarios y host
conectados remotamente, con muy diversas configuraciones. Está publicado bajo
la licencia GPL, de software libre.
Guido Vranken, un investigador
independiente de seguridad de los Países Bajos, realizó una auditoría sobre el
software OpenVPN mediante un fuzzer encontró
cuatro vulnerabilidades de seguridad importantes. Hay que señalar que
recientemente se habían realizado dos auditorías del código de OpenVPN y estos
problemas no habían sido detectados. En una entrada en su blog analiza
técnicamente los problemas descubiertos y señala como una auditoría de código no
siempre es la mejor manera de encontrar vulnerabilidades.
Además de las vulnerabilidades
reportadas por Guido el equipo de VPN ha incluido la corrección de otros
problemas.
El problema considerado más
grave, con CVE-2017-7508, reside en el tratamiento de ASSERT() en paquetes IPv6
especificamente construidos. Podría permitir desconectar un servidor o cliente
OpenVPN si están habilitados IPv6 y --mssfix y se conocen las redes IPv6
utilizadas en la VPN.
Si los clientes usan un proxy
HTTP con autenticación NTLM un atacante MITM entre el cliente y el proxy puede provocar
la caída del cliente o la obtención de como máximo 96 bytes de memoria de la pila.
Es probable que el bloque de memoria descrito contenga la contraseña del proxy
(CVE-2017-7520).
Una vulnerabilidad de doble
liberación de memoria en configuraciones que usen la opción --x509-alt-username
(CVE-2017-7521). Diversas fugas de memoria explotables remotamente podrían
provocar condiciones de denegación de servicio (CVE-2017-7521).
Un cliente remoto autenticado
podría provocar condiciones de denegación de servicio mediante el envío de un
certificado con un carácter NULL incrustado (CVE-2017-7522). Solo afecta a
versiones 2.4 cuando se usa la opción --x509-track.
Por último, una desreferencia de
puntero nulo en establish_http_proxy_passthru(). También se han corregido otros
problemas con poco o ningún impacto práctico en la seguridad.
OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que
corrigen estas vulnerabilidades. Disponibles desde:
Más información:
Vulnerabilities
Fixed In Open VPN 2.4.3
The OpenVPN post-audit bug bonanza
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario