OpenVPN DNS注入Shell命令漏洞解析

本文详细分析了CVE-2025-10680漏洞,该漏洞影响OpenVPN 2.7_alpha1至2.7_beta1版本,在启用--dns-updown选项时,远程认证服务器可通过DNS变量注入shell命令,CVSS评分为8.8分的高危漏洞。

概述

CVE-2025-10680是OpenVPN中存在的一个高危安全漏洞,允许远程认证服务器通过DNS变量注入shell命令。

漏洞描述

OpenVPN 2.7_alpha1至2.7_beta1版本在基于POSIX的平台上,当启用--dns-updown选项时,远程认证服务器可通过DNS变量注入shell命令。

漏洞时间线

  • 发布日期:2025年10月24日上午10:15
  • 最后修改:2025年10月24日下午1:15
  • 远程利用:是
  • 信息来源:security@openvpn.net

受影响产品

ID 供应商 产品 操作
1 Openvpn openvpn

总计受影响供应商:1 | 产品:1

CVSS评分

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
8.8 CVSS 3.1 高危 2.8 5.9 134c704f-9b21-4f2e-91b3-4a467353bcc0

解决方案

  • 将OpenVPN更新到非易受攻击的版本(2.7_beta1之后版本)
  • 如果无法立即更新,请禁用--dns-updown选项

参考资源

CWE分类

CWE-78:操作系统命令中使用的特殊元素的不恰当中和(OS命令注入)

CAPEC攻击模式

  • CAPEC-6:参数注入
  • CAPEC-15:命令分隔符
  • CAPEC-43:利用多重输入解释层
  • CAPEC-88:OS命令注入
  • CAPEC-108:通过SQL注入执行命令行

漏洞历史记录

2025年10月24日 - 由134c704f-9b21-4f2e-91b3-4a467353bcc0修改

操作 类型 旧值 新值
添加 CVSS V3.1 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

2025年10月24日 - 由security@openvpn.net接收新CVE

操作 类型 旧值 新值
添加 描述 OpenVPN 2.7_alpha1 through 2.7_beta1 on POSIX based platforms allows a remote authenticated server to inject shell commands via DNS variables when –dns-updown is in use
添加 CWE CWE-78
添加 参考 https://community.openvpn.net/Security%20Announcements/CVE-2025-10680
添加 参考 https://www.mail-archive.com/openvpn-announce@lists.sourceforge.net/msg00149.html

CVSS 3.1评分详情

基础CVSS分数:8.8

攻击向量 攻击复杂度 所需权限 用户交互 范围 机密性影响 完整性影响 可用性影响
网络 未改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计