photo5086850792144611259

Actualización para OpenVPN

Fecha de Publicación: 24 de junio de 2017

Se ha anunciado la existencia de múltiples vulnerabilidades en OpenVPN que podría permitir a un atacante obtener información de la memoria o provocar condiciones de denegación de servicio.

OpenVPN es una solución cliente/servidor de túneles VPN tanto para sistemas Linux, Windows, Android o iOS . Ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente, con muy diversas configuraciones. Está publicado bajo la licencia GPL, de software libre.

El problema considerado más grave, con CVE-2017-7508, reside en el tratamiento de ASSERT() en paquetes IPv6 específicamente construidos. Podría permitir desconectar un servidor o cliente OpenVPN si están habilitados IPv6 y –mssfix y se conocen las redes IPv6 utilizadas en la VPN.

Si los clientes usan un proxy HTTP con autenticación NTLM un atacante MITM entre el cliente y el proxy puede provocar la caída del cliente o la obtención de como máximo 96 bytes de memoria de la pila. Es probable que el bloque de memoria descrito contenga la contraseña del proxy (CVE-2017-7520).

Una vulnerabilidad de doble liberación de memoria en configuraciones que usen la opción –x509-alt-username (CVE-2017-7521). Diversas fugas de memoria explotables remotamente podrían provocar condiciones de denegación de servicio (CVE-2017-7521).

Un cliente remoto autenticado podría provocar condiciones de denegación de servicio mediante el envío de un certificado con un carácter NULL incrustado (CVE-2017-7522). Solo afecta a versiones 2.4 cuando se usa la opción –x509-track. Por último, una desreferencia de puntero nulo en establish_http_proxy_passthru(). También se han corregido otros problemas con poco o ningún impacto práctico en la seguridad.

Recursos Afectados: versiones anteriores a las 2.4.3 y 2.3.17

Solución: OpenVPN ha publicado las versiones 2.4.3 y 2.3.17 que corrigen estas vulnerabilidades.

Disponibles desde: https://openvpn.net/index.php/open-source/downloads.html

0 replies

Deja una respuesta

¿Quieres unirte a la discusión?
¡Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *