OpenVPN hat kürzlich die Version 2.6.10 veröffentlicht, die mehrere Fehlerbehebungen und Verbesserungen, insbesondere für die Windows-Plattform der VPN-Anwendung, umfasst.
In diesem Update wurden vier Sicherheitslücken behoben. Eine dieser Schwachstellen war eine Rechteausweitungsschwachstelle (CVE-2024-27459), die es einem Angreifer ermöglichen könnte, einen Stack-Overflow-Angriff durchzuführen und somit die Privilegien zu eskalieren.
Die anderen Schwachstellen betrafen den unzulässigen Zugriff (CVE-2024-24974), das unzulässige Laden von Plugins (CVE-2024-27903) und einen Integer-Overflow (CVE-2024-1305).
Interessanterweise wurden alle diese Schwachstellen von Vladimir Tokarev, einem Sicherheitsforscher bei Microsoft, entdeckt und gemeldet.
Analyse der Schwachstelle
Laut dem mit Cyber Security News geteilten Advisory besteht die Rechteausweitungsschwachstelle CVE-2024-27459 aufgrund einer Stack-Overflow-Schwachstelle in der interaktiven Dienstkomponente der OpenVPN-Anwendung. Diese kann von einem Bedrohungsakteur genutzt werden, um eine lokale Rechteausweitung auf dem betroffenen Gerät durchzuführen.
Die Schwere dieser Sicherheitslücke wurde noch nicht kategorisiert. Bislang gibt es keine weiteren Informationen zu dieser Schwachstelle oder einen öffentlich verfügbaren Exploit.
OpenVPN hat diese Sicherheitslücke in der aktuellen Version 2.6.10 behoben.
Darüber hinaus könnte CVE-2024-24974 von einem Bedrohungsakteur ausgenutzt werden, um den Zugriff auf den interaktiven Dienstkanal von entfernten Computern aus zu untersagen.
CVE-2024-27903 könnte ausgenutzt werden, um das Laden von Plugins aus nicht vertrauenswürdigen Installationspfaden zu verhindern. Derzeit können Plugins nur aus dem OpenVPN-Installationsverzeichnis, dem Windows-Systemverzeichnis und möglicherweise aus einem durch HKLM\SOFTWARE\OpenVPN\plugin_dir angegebenen Verzeichnis geladen werden.
CVE-2024-1305 ist eine weitere Schwachstelle, die mit dem Windows TAP-Treiber zusammenhängt, dem Netzwerktreiber, der von VPN-Diensten zur Verbindung mit Servern verwendet wird. Diese spezielle Schwachstelle ist mit einem potenziellen Integer-Overflow in TapSharedSendPacket verbunden. Weitere Details dazu wurden von OpenVPN noch nicht veröffentlicht.
Es wird empfohlen, dass Organisationen und Nutzer von OpenVPN ihre Anwendung auf die neueste Version aktualisieren, um die Ausnutzung dieser Schwachstellen durch Bedrohungsakteure zu verhindern.