OpenVPN の深刻な脆弱性が FIX:特権昇格/リモート攻撃/クラッシュなどの権限に対応

OpenVPN Patches Serious Vulnerabilities in Windows Installations

2024/03/24 SecurityOnline — OpenVPN がリリースした、重要なセキュリティ・アップデート (バージョン 2.6.10) は、特権昇格/リモート攻撃/システムクラッシュなどを引き起こす可能性のある、 Windows ソフトウェアにおける一連の脆弱性に対処するものだ。これらの脆弱性が浮き彫りにするのは、特に OpenVPN のようなネットワーク・トラフィックを扱うツールにおける、定期的なソフトウェア・アップデートの必要性である。

脆弱性の説明

CVE-2024-27459:スタック・オーバーフローの危険性:OpenVPN のメッセージ処理システムの欠陥に起因するものであり、サイズの大きなメッセージを送信する攻撃者により、スタック・オーバーフローが引き起こされる可能性がある。その結果として、攻撃者のローカルな特権が昇格し、システム上の高権限レベルのパーミッションが不正に取得される可能性が生じる。

CVE-2024-24974:リモートアクセスの危険性:OpenVPN の Windows 実装は、そのサービス・パイプへのリモート・アクセスを許している。したがって、漏洩した認証情報を持つ攻撃者が、ターゲット・システム上の OpenVPN とリモートで通信することが可能となり、さらなる攻撃を仕掛ける状況が生み出される。

CVE-2024-27903:悪意のプラグイン:OpenVPN には、信頼できない場所からプラグインをロードするという欠陥が存在する。それにより、慎重に配置された悪意のプラグインが、OpenVPN プロセスにロードされる状況が生み出され、このソフトウェア自体を危険にさらす可能性が生じる。

CVE-2024-1305:TAP ドライバの整数オーバーフロー:OpenVPN が使用する Windows TAP ドライバには、整数オーバーフローのバグが存在する。それにより、メモリ破壊やシステム・クラッシュが生じる可能性がある。

セキュリティ研究者への謝辞

一連の脆弱性を適切に公開した、セキュリティ研究者 Vladimir Tokarev (vtokarev@microsoft.com) に謝意を表す。

OpenVPN が問題に対処した方法は?

OpenVPN のセキュリティ・アップデート v2.6.10 には、これらの問題を軽減するための修正が含まれている:

  • スタック・オーバーフローの保護: OpenVPN は、過度に大きなメッセージを受信した場合に、その接続を終了するようになった。それにより、スタック・オーバーフローの悪用は防止される。
  • リモート・アクセスの制限: サービス・パイプへのリモートアクセスがブロックされ、攻撃の機会が減少した。
  • プラグインのロード制限: プラグインのロードは、信頼できるディレクトリまたは、システム・ディレクトリからだけに制限され、不正なコードのロードが防止された。
  • TAP ドライバのオーバーフロー修正:整数オーバーフローの問題が修正され、クラッシュは防止された。

自分自身を守る – 今すぐアップデート

Windows 上で OpenVPN を使用している場合には、可能な限り早急に バージョン2.6.10 をインストールする必要がある。これらのセキュリティ修正により、攻撃者に悪用される可能性のある、深刻な脆弱性が解消される。