概述
CVE-2025-10680是OpenVPN中存在的一个高危安全漏洞,允许远程认证服务器通过DNS变量注入shell命令。
漏洞描述
OpenVPN 2.7_alpha1至2.7_beta1版本在基于POSIX的平台上,当启用--dns-updown选项时,远程认证服务器可通过DNS变量注入shell命令。
漏洞时间线
- 发布日期:2025年10月24日上午10:15
- 最后修改:2025年10月24日下午1:15
- 远程利用:是
- 信息来源:security@openvpn.net
受影响产品
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Openvpn | openvpn |
总计受影响供应商:1 | 产品:1
CVSS评分
| 分数 | 版本 | 严重等级 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.8 | CVSS 3.1 | 高危 | 2.8 | 5.9 | 134c704f-9b21-4f2e-91b3-4a467353bcc0 |
解决方案
- 将OpenVPN更新到非易受攻击的版本(2.7_beta1之后版本)
- 如果无法立即更新,请禁用
--dns-updown选项
参考资源
- https://community.openvpn.net/Security%20Announcements/CVE-2025-10680
- https://www.mail-archive.com/openvpn-announce@lists.sourceforge.net/msg00149.html
CWE分类
CWE-78:操作系统命令中使用的特殊元素的不恰当中和(OS命令注入)
CAPEC攻击模式
- CAPEC-6:参数注入
- CAPEC-15:命令分隔符
- CAPEC-43:利用多重输入解释层
- CAPEC-88:OS命令注入
- CAPEC-108:通过SQL注入执行命令行
漏洞历史记录
2025年10月24日 - 由134c704f-9b21-4f2e-91b3-4a467353bcc0修改
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
2025年10月24日 - 由security@openvpn.net接收新CVE
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | OpenVPN 2.7_alpha1 through 2.7_beta1 on POSIX based platforms allows a remote authenticated server to inject shell commands via DNS variables when –dns-updown is in use | |
| 添加 | CWE | CWE-78 | |
| 添加 | 参考 | https://community.openvpn.net/Security%20Announcements/CVE-2025-10680 | |
| 添加 | 参考 | https://www.mail-archive.com/openvpn-announce@lists.sourceforge.net/msg00149.html |
CVSS 3.1评分详情
基础CVSS分数:8.8
| 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 低 | 无 | 未改变 | 高 | 高 | 高 |