OpenVPN Vulnerabilities Let Hackers Triggers Dos Attack and Bypass Security Checks
2025/12/02 CyberSecurityNews — OpenVPN が公表したのは、安定版 (2.6 シリーズ)/開発ブランチ (2.7 シリーズ) 向けの、重要なセキュリティ・アップデートのリリース情報である。これらのアップデートで修正されたのは、ローカルでのサービス拒否 (DoS)/セキュリティ回避/バッファ・オーバーリードにつながる可能性がある3件の脆弱性である。

新たに公開されたバージョン 2.6.17/2.7_rc3 に含まれるパッチは、HMAC 検証における論理エラーから Windows インタラクティブ・サービスの欠陥にいたるまでの、複数の問題を修正するものだ。したがって、Windows 上で 2.6/2.7 シリーズを使用している管理者に対して強く推奨されるのは、速やかなアップグレードとなる。
Windows インタラクティブ・サービス DoS の脆弱性
Windows 環境における最も重要な問題は、インタラクティブ・サービス・コンポーネントに影響を与えるローカル・サービス拒否 (DoS) の脆弱性 CVE-2025-13751 である。
この脆弱性は、特定のエラー条件が発生した際に、本来であればエラーをログに記録して処理を継続すべきところ、サービスが完全にシャットダウンしてしまうという、誤った終了ルーチンに起因する。
CVE-2025-13751 は、認証されたローカル・ユーザーであれば悪用が可能であり、マルチ・ユーザー環境の Windows システムでは Medium レベルのリスクと評価される。この脆弱性が悪用されると、OpenVPN サービスが停止し、サービスまたはシステムを再起動するまで、新しい VPN 接続を確立できなくなる。
この問題は OpenVPN バージョン 2.6.0〜2.6.16/2.7_alpha1〜2.7_rc2 に影響を及ぼし、2.6.17/2.7_rc3 において修正されている。
HMAC 検証バイパスの脆弱性
3-Way ハンドシェイク時に使用される HMAC 検証に、論理的欠陥の脆弱性 CVE-2025-13086 が存在する。この欠陥は、コード内の memcmp() 呼び出し順が逆転していることに起因し、すべての HMAC Cookie を誤って受け入れてしまう状況に陥る。そのため、送信元 IP アドレスの検証が実質的に無効化されてしまう。
この脆弱性を悪用する攻撃者は、初期検証レイヤーをバイパスし、正当な接続を開始していない IP アドレスに対する TLS セッションを開始し、サーバのリソースを不正に消費する可能性がある。
今回のアップデートでは、将来のタイムスタンプに基づく HMAC を拒否するための、厳格なタイム・スロット・チェックが導入された。この脆弱性はバージョン 2.6.0〜2.6.15 が影響を受け、2.6.16/2.6.17 において修正されている。
IPv6 バッファ・オーバーリードの脆弱性
脆弱性 CVE-2025-12106 は、OpenVPN の開発ブランチ 2.7 シリーズで発生するメモリ安全性に関する深刻な欠陥である。
この脆弱性は、get_addr_generic 関数のアドレス・ファミリ不一致チェックに起因し、無効な IPv6 入力の解析時にヒープバッファ・オーバーリードが発生する可能性がある。
それによりメモリ破損につながる可能性があるため、一部のレポートでは CVSS 9.1 と評価されている。この脆弱性の影響範囲は 2.7_alpha1〜2.7_rc1 に限定され、安定版の 2.6 シリーズには影響しない。
アップデート対象バージョン
以下の表は、各脆弱性に対応する修正版バージョンをまとめたものである。
| CVE ID | Vulnerability Type | Impact | Affected Versions | Fixed In |
|---|---|---|---|---|
| CVE-2025-13751 | Local DoS | Service crash on Windows | 2.6.0–2.6.16 2.7_alpha1–2.7_rc2 | 2.6.17 2.7_rc3 |
| CVE-2025-13086 | Security Bypass | HMAC check failure | 2.6.0–2.6.15 2.7_alpha1–2.7_rc1 | 2.6.16 2.7_rc2 |
| CVE-2025-12106 | Buffer Over-read | Invalid IPv6 parsing | 2.7_alpha1–2.7_rc1 | 2.7_rc2 |
安定版 (2.6 シリーズ) を利用しているユーザーは 2.6.17 へのアップグレードが推奨される。また、開発ブランチ (2.7 シリーズ) を利用しているユーザーは 2.7_rc3 へのアップデートが必要となる。
OpenVPN で見つかった脆弱性は、処理の中で想定外の動作を許してしまう設計上の問題が原因になっているようです。特に、Windows 版ではエラー処理による誤ったサービス停止や、HMAC の検証順序のミスによる送信元の確認の形骸化という、深刻な問題が生じます。また、IPv6 入力のチェック不足によるバッファ・オーバーリードも、入力値を前提にしたロジックの隙がトリガーになっています。ご利用のチームは、ご注意ください。よろしければ、OpenVPN での検索結果も、ご参照ください。
You must be logged in to post a comment.