Alert!

Sicherheitslücken: Angreifer könnten OpenVPN crashen

Ein Sicherheitsforscher hat Schwachstellen in OpenVPN entdeckt, die offensichtlich bei jüngst abgeschlossenen Audits übersehen wurden. Sicherheitsupdates stehen bereit.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 67 Beiträge
Von

Wer OpenVPN einsetzt, sollte aus Sicherheitsgründen die fehlerbereinigten Versionen 2.3.17 oder 2.4.3 installieren. Diese schließen insgesamt sechs Schwachstellen – die Entdeckung von vier Lücken geht auf das Konto des Sicherheitsforschers Guido Vranken.

Eigenen Angaben zufolge entdeckte er die Schwachstellen, als er die Version 2.4.2 mittels Fuzzing untersuchte. Ob die Lücken auch in vorigen Versionen klaffen, ist derzeit nicht bekannt. Angreifer sollen OpenVPN-Clients und -Server über die wunden Punkte lahmlegen können. In der Theorie soll auch die Ausführung von Schadcode aus der Ferne möglich sein – Vranken konnte dies in seinen Tests aber nicht erreichen.

Eine Lücke (CVE-2017-7521) kommt zum Tragen, wenn die x509-Erweiterung mit der Option --x509-alt-username zum Einsatz kommt. Aufgrund einer unzureichenden Überprüfung ist in der Theorie ein Speicherfehler (double-free) mit möglicher Codeausführung vorstellbar.

Der zweite Bug (CVE-2017-7520) kann gefährlich werden, wenn sich OpenVPN via Windows NTLM Version 2 Proxy verbindet. In diesem Fall könnte ein Man in the Middle den Client crashen oder das Proxy-Passwort mitschneiden.

Über zwei weitere Lücken (CVE-20177508, CVE-2017-7522) könnten Angreifer mittels manipulierten IPv6-Paketen oder präparierten Post-Authentication-Daten Server aus der Ferne abschießen. Weitere Details zu allen geschlossenen Schwachstellen findet sich in einem Beitrag der OpenVPN-Entwickler.

Erst im Mai dieses Jahres wurden zwei OpenVPN-Audits abgeschlossen und diverse Sicherheitslücken bereinigt. Die von Vranken entdeckten Schwachstellen sind dabei offensichtlich durchgerutscht. (des)