OpenVPN Driver の脆弱性 CVE-2025-50054 が FIX:Windows クラッシュを引き起こす恐れ

Critical OpenVPN Driver Vulnerability Allows Attackers to Crash Windows Systems

2025/06/21 CyberSecurityNews — OpenVPN の Windows 用デ ータ・チャネル・オフロード・ドライバーに、深刻なバッファ・オーバーフロー脆弱性が発見された。この脆弱性を悪用するローカルの攻撃者は、悪意の制御メッセージを送信することで、Windows システムをクラッシュさせる可能性を手にする。この脆弱性 CVE-2025-50054 が影響を及ぼす範囲は、OpenVPN バージョン 2.6 以降でデフォルトの仮想ネットワーク・アダプターとして使用されている、ovpn-dco-win ドライバーのバージョン 1.3.0 以下/バージョン 2.5.8 以下である。

概要
  1. OpenVPN Windows ドライバーの深刻な脆弱性 CVE-2025-50054 により、ローカルの攻撃者は、システム・クラッシュを引き起こす可能性を得る。
  2. この脆弱性により、サービス拒否攻撃が可能になるが、ユーザー・データの漏洩は発生しない。
  3. この問題が、OpenVPN 2.7_alpha2 では修正され、Windows サポートが強化されている。
  4. ユーザーにとって必要なことは、速やかなアップデートである。また、安定したパッチが提供されるまで、ドライバーへのアクセス制限が推奨される。

この脆弱性により、権限を持たないローカル・ユーザー・プロセスが、カーネル・ドライバーに過大な制御メッセージを送信できるようになり、バッファ・オーバーフロー状態を引き起こし、システム・クラッシュが生じる可能性があることを、セキュリティ研究者たちが発見した。

それにより、影響を受けるシステムがサービス拒否を引き起こすリスクが生じる。この問題を突く攻撃者は、脆弱な OpenVPN を実行する Windowsマシンを、繰り返しクラッシュさせる可能性を手にする。

セキュリティ専門家たちは脆弱性レポートの中で、「未知の入力を介した操作により、ヒープバッファ・オーバーフローの脆弱性がトリガーされる。この脆弱性が悪用されると、システムの可用性に影響が生じるが、データの機密性/整合性は損なわれない」と述べている。

OpenVPN ドライバーの脆弱性

すでに OpenVPNコ ミュニティ・プロジェクト・チームは、OpenVPN 2.7_alpha2 をリリースし、この問題に対応している。このバージョンには、CVE-2025-50054 の修正を含む、いくつかの機能強化が取り込まれている。これはアルファ・リリースであり、本番環境での使用を意図したものではないが、このセキュリティ修正により、広く導入されているステイブル・バージョンに影響を与える、深刻な脆弱性は対処されている。

最新の ovpn-dco-win ドライバー (OpenVPN Data Channel Offload for Windows) は、以前のドライバー実装と比べて、アーキテクチャが大幅に改善されている。

従来からのアプローチとは異なり、この DCO ドライバーは、ユーザー空間とカーネル空間の間でのデータ送受信に換えて、Windows カーネル内で VPN トラフィックをダイレクト処理するため、パフォーマンスが大幅に向上している。

OpenVPN のドキュメントには、「ovpn-dco-win を使用する OpenVPN は、暗号化/復号化/ルーティングのために、ユーザー空間とカーネル空間の間で、データ・トラフィックの送受信は行われず、ペイロードに対する操作は Windows カーネル内で行われる」と記載されている。

このドライバーは、WDF や NetAdapterCx などの、最新のフレームワークを使用して開発されているため、既存の NDIS ミニポート・ドライバーと比較して保守も容易だという。

OpenVPN 2.7_alpha2 リリースでは、wintun ドライバーのサポートが正式に停止され、win-dco がデフォルトとなる。また、win-dco でカバーされないユースケースでは、tap-windows6 がフォールバックとして機能する。

この新リリースでは、Windows アーキテクチャにおける、いくつかの改善も導入されている。そこに含まれるものには、ブロック・ローカル・フラグ用の WFP フィルター/ネットワーク・アダプターのオンデマンド生成/Windows 自動サービス用の非特権ユーザー・コンテキストなどがある。

セキュリティ専門家たちが、影響を受けるバージョンのユーザーに推奨するのは、ステイブル・リリースが提供され次第、修正プログラムを適用したバージョンへとアップデートすることだ。それまでの、管理者にとって必要なことは、OpenVPN ドライバー・インターフェイスへのローカル・アクセスを制限する、緩和策の実装を検討することだ。

Windows ユーザーは、64 Bit/ARM64/32 Bit の MSI インストーラ形式で、新しいアルファ・リリースをダウンロードできる。いずれの形式においても、このバッファ・オーバーフロー脆弱性に対するセキュリティ修正が提供されている。