OpenVPN の脆弱性 CVE-2024-5594/4877/28882 の詳細情報が開示:ただちにアップデートを!

CVE-2024-5594 (CVSS 9.1): Critical Vulnerability in OpenVPN Enables Code Execution

2025/01/08 SecurityOnline — OSS の VPN である OpenVPN は、2024年6月21日にリリースされた OpenVPN 2.6.11 に存在する、3つの重大な脆弱性に対してパッチを適用した。これらの脆弱性 CVE-2024-5594/CVE-2024-4877/CVE-2024-28882 に関する当初の発表では、セキュリティ修正についてのみ言及されていたが、最近になって深刻度も開示された。

それぞれの脆弱性の詳細を以下に記す:

CVE-2024-5594 (CVSS:9.1)
この脆弱性の悪用に成功した攻撃者は、サードパーティの実行ファイルやプラグインに対する、任意のデータ注入の可能性を手にする。この脆弱性は、悪意のある OpenVPN ピアにより悪用されるものであり、コード実行やサービス拒否状態を引き起こす可能性を持つ。

NVD の説明によると、「OpenVPN 2.6.11 未満には、PUSH_REPLY メッセージが適切に無害化されないという欠陥が存在する。それを悪用する攻撃者は、サードパーティの実行ファイルやプラグインに対して、任意のデータ注入の可能性を手にする」という。

CVE-2024-4877
Windows ユーザーへの影響が大きい脆弱性である。この脆弱性の悪用に成功した攻撃者は、OpenVPN GUI の対話型サービス・パイプの欠陥を突き、ユーザー認証情報を盗み出せるという。

同派のレポートには、「昇格した特権 (SeImpersonatePrivilege) を持つ悪意のプロセスは、パイプを2回にわたって開くことで OpenVPN GUI 騙し、ユーザー認証情報(トークン)を提供させる。それにより、openvpn-gui.exe が実行されているアカウントへの、フルアクセスの可能性を手にする」と説明されている。

CVE-2024-28882
サーバが切断を開始した後においても、認証済みの攻撃者による、サーバ接続の維持することを許す。その結果として、不正アクセスの維持や、サーバ運用妨害などにいたる可能性がある。

すでに OpenVPN プロジェクトは、2024年6月21日にリリースしたバージョン 2.6.11 で、これらの脆弱性を修正している。潜在的な攻撃から身を守るために、OpenVPN のユーザーに対して推奨されるのは、この最新バージョンへと、速やかにアップグレードすることだ。