严重OpenVPN漏洞修复:堆溢出读取(CVSS 9.1)与HMAC绕过可导致DoS攻击

OpenVPN发布了2.7_rc2版本的关键安全更新,修复了包括CVSS 9.1高危漏洞在内的两个严重缺陷。其中一个堆缓冲区过度读取漏洞可能泄露服务器内存数据,另一个HMAC验证逻辑错误可导致资源耗尽攻击。

关键OpenVPN漏洞修复:堆缓冲区过度读取(CVSS 9.1)与HMAC绕过允许DoS攻击

OpenVPN项目已发布至关重要的安全更新,推出了2.7_rc2版本,解决了一个可能使系统暴露于远程攻击的高严重性漏洞。此发布候选版本修复了两个特定的CVE,包括一个关键的缓冲区过度读取问题,同时还为Windows服务引入了重要的加固措施。

最严重的漏洞被追踪为CVE-2025-12106,其关键的CVSS评分为9.1。此缺陷直指软件处理现代网络寻址方式的核心。

根据安全公告,该漏洞是由“OpenVPN 2.7_alpha1至2.7_rc1中参数验证不足”引起的,“使得攻击者在解析IP地址时可以触发堆缓冲区过度读取”。

堆缓冲区过度读取可能特别危险。虽然通常会导致崩溃(DoS),但在某些情况下,它可能允许攻击者从服务器进程泄露敏感的内存数据。此特定缺陷影响了实验性的2.7分支,具体是2.7_alpha1至2.7_rc1版本。

第二个漏洞,CVE-2025-13086,代表了软件防御机制中的一个逻辑故障。此问题涉及基于哈希的消息认证码(HMAC)验证检查,这是一个旨在服务器投入资源处理之前验证传入数据包来源的系统。

公告揭示了一个令人震惊的编码错误:“由于程序代码错误,所有HMAC cookie都被接受,从而破坏了源IP地址验证。”

这种绕过的后果对服务器资源管理和安全性影响重大。“因此,可以从未发起初始连接的IP地址在服务器上打开TLS会话并消耗状态”。这为攻击者用非法会话淹没服务器打开了大门,可能导致资源耗尽。

与IPv6漏洞不同,此漏洞的影响范围更广,也影响稳定版本。受影响的OpenVPN版本包括2.6.0至2.6.15,以及2.7_alpha1至2.7_rc1。

除了安全补丁,2.7_rc2版本的发布还带来了对Windows子系统的显著更改,包括加固服务后端和修复DNS地址列表生成。然而,这些改进对遗留基础设施来说是有代价的。

更新日志向坚持使用过时操作系统的管理员发出了严厉警告:“[注意:这会破坏OpenVPN与Windows 7的兼容性]”。此举使OpenVPN与更广泛的行业趋势保持一致,即停止对已终止支持的操作系统的支持,以确保更好的安全架构。

为修复这些威胁,强烈建议管理员立即升级其部署。

  • 对于2.7.x用户:漏洞已在2.7_rc2版本中修复。
  • 对于2.6.x用户:HMAC漏洞已在2.6.16版本中修复。

除了这些补丁,新版本还修复了其他错误,包括“在tls_pre_decrypt中创建无效指针/内存过度读取”,并改进了FreeBSD环境的调试消息传递。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计