OpenVPN 2.7 の脆弱性 CVE-2025-10680:Linux/macOS クライアントでスクリプト・インジェクションの可能性

OpenVPN Vulnerability Exposes Linux, macOS Systems to Script Injection Attacks

2025/10/28 CyberSecurityNews — OpenVPN のバージョン 2.7_alpha1~2.7_beta1 に、新たな脆弱性 CVE-2025-10680 が発見された。この脆弱性がサーバ側で悪用されると、Linux/macOS/BSD 系などの POSIX ベースのクライアント上で任意のコマンドを実行する、スクリプト・インジェクション攻撃が可能になるという。

この問題は、引数 “-dns”/”-dhcp-option” に対する不十分なサニタイズに起因し、信頼できない VPN サービスに接続するクライアント上で、サニタイズされないパラメータが “-dns-updown” スクリプト・フックに渡されてしまう。

その結果として、攻撃者が埋め込んだ悪意のコマンドが、クライアント・デバイス上で高権限で実行されると、データ窃取/マルウェア展開/システム全体の侵害などに至るという。

これらのベータ版ビルドを、リモート・アクセスやセキュア・ネットワーク構築に利用するユーザーや、サードパーティ VPN プロバイダーを利用するユーザーに、差し迫ったリスクが生じていると、セキュリティ研究者たちは警告している。

OpenVPN スクリプト・インジェクション攻撃

この脆弱性 CVE-2025-10680 (CVSS:8.1:High) は、未認証のリモート攻撃者により悪用される可能性がある。具体的に言うと、サーバからプッシュされる DNS コンフィグに対して、クライアントが無害と想定する信頼モデルを悪用することに起因する。影響を受ける Unix 系システムでは、それらの悪意の入力を “–dns-updown” スクリプトが直接実行するため、コマンド・インジェクション攻撃の脅威が生じる。

その一方で、ビルトイン PowerShell 統合を使用する Windows ユーザーも、この脆弱性の影響を受けるが、主となる影響の範囲は Linux/macOS ユーザーである。

PoC エクスプロイトにおいて確認されたのは、バッククォート/セミコロンなどのシェルメタ文字を含む DNS 文字列を細工し、追加のコマンドを連結する手法である。

現時点で OpenVPN プロジェクトは、広範な悪用の証拠を確認していないが、ユーザーに対して強く推奨されるのは、早急なアップデートの適用である。

OpenVPN 2.7_beta2 のリリース

2025年10月27日に OpenVPN コミュニティは、重要な修正を組み込んだバージョン 2.7_beta2 をリリースし、この問題に対処している。主な修正点は DNS 文字列に対する入力検証の強化であり、それにより、信頼を装う悪意のサーバからのインジェクション攻撃がブロックされる。

このアップデートでは Windows 固有の問題にも対処しており、新しい “openvpnservmsg.dll” によりイベントログが改善されている。また、Linux においては、IPv4 ブロードキャスト・コンフィグの復元も対処されている。

その他の修正点としては、Windows におけるマルチソケット設定の処理改善や、TAP モードでの DHCP オプション修復も取り込まれている。ユーザーに対して推奨されるのは、公式の OpenVPN サイトから beta2 ビルドをダウンロードし、本番環境以外でテストすることだ。

なお、本番環境においては、バージョン 2.7 が安定するまでの間は、安定している 2.6.x リリースの使用が推奨される。今回のインシデントが浮き彫りにするのは、特に多様な OS 環境において、VPN ソフトウェアのベータ版を検証する重要性である。