/ Security / Sicherheitslücken: Angreifer könnten OpenVPN crashen

Sicherheitslücken: Angreifer könnten OpenVPN crashen

Moritz Rosenfeld on June 22, 2017 - 10:41 am in Security

[ad_1]

Ein Sicherheitsforscher hat Schwachstellen in OpenVPN entdeckt, die offensichtlich bei jüngst abgeschlossenen Audits übersehen wurden. Sicherheitsupdates stehen bereit.

Wer OpenVPN einsetzt, sollte aus Sicherheitsgründen die fehlerbereinigten Versionen 2.3.17 oder 2.4.3 installieren. Diese schließen insgesamt sechs Schwachstellen – die Entdeckung von vier Lücken geht auf das Konto des Sicherheitsforschers Guido Vranken.

Eigenen Angaben zufolge entdeckte er die Schwachstellen, als er die Version 2.4.2 mittels Fuzzing untersuchte. Ob die Lücken auch in vorigen Versionen klaffen, ist derzeit nicht bekannt. Angreifer sollen OpenVPN-Clients und -Server über die wunden Punkte lahmlegen können. In der Theorie soll auch die Ausführung von Schadcode aus der Ferne möglich sein – Vranken konnte dies in seinen Tests aber nicht erreichen.

Speicherfehler- und DoS-Gefahr

Eine Lücke (CVE-2017-7521) kommt zum Tragen, wenn die x509-Erweiterung mit der Option –x509-alt-username zum Einsatz kommt. Aufgrund einer unzureichenden Überprüfung ist in der Theorie ein Speicherfehler (double-free) mit möglicher Codeausführung vorstellbar.

Der zweite Bug (CVE-2017-7520) kann gefährlich werden, wenn sich OpenVPN via Windows NTLM Version 2 Proxy verbindet. In diesem Fall könnte ein Man in the Middle den Client crashen oder das Proxy-Passwort mitschneiden.

Über zwei weitere Lücken (CVE-20177508, CVE-2017-7522) könnten Angreifer mittels manipulierten IPv6-Paketen oder präparierten Post-Authentication-Daten Server aus der Ferne abschießen. Weitere Details zu allen geschlossenen Schwachstellen findet sich in einem Beitrag der OpenVPN-Entwickler.

Bei Audits übersehen

Erst im Mai dieses Jahres wurden zwei OpenVPN-Audits abgeschlossen und diverse Sicherheitslücken bereinigt. Die von Vranken entdeckten Schwachstellen sind dabei offensichtlich durchgerutscht. (des)

[ad_2]

Read more on: Source

Comments are disabled