OpenVPN の脆弱性 CVE-2025-13751/13086/12106:DoS 攻撃やセキュリティ回避の可能性

OpenVPN Vulnerabilities Let Hackers Triggers Dos Attack and Bypass Security Checks

2025/12/02 CyberSecurityNews — OpenVPN が公表したのは、安定版 (2.6 シリーズ)/開発ブランチ (2.7 シリーズ) 向けの、重要なセキュリティ・アップデートのリリース情報である。これらのアップデートで修正されたのは、ローカルでのサービス拒否 (DoS)/セキュリティ回避/バッファ・オーバーリードにつながる可能性がある3件の脆弱性である。

新たに公開されたバージョン 2.6.17/2.7_rc3 に含まれるパッチは、HMAC 検証における論理エラーから Windows インタラクティブ・サービスの欠陥にいたるまでの、複数の問題を修正するものだ。したがって、Windows 上で 2.6/2.7 シリーズを使用している管理者に対して強く推奨されるのは、速やかなアップグレードとなる。

Windows インタラクティブ・サービス DoS の脆弱性

Windows 環境における最も重要な問題は、インタラクティブ・サービス・コンポーネントに影響を与えるローカル・サービス拒否 (DoS) の脆弱性 CVE-2025-13751 である。

この脆弱性は、特定のエラー条件が発生した際に、本来であればエラーをログに記録して処理を継続すべきところ、サービスが完全にシャットダウンしてしまうという、誤った終了ルーチンに起因する。

CVE-2025-13751 は、認証されたローカル・ユーザーであれば悪用が可能であり、マルチ・ユーザー環境の Windows システムでは Medium レベルのリスクと評価される。この脆弱性が悪用されると、OpenVPN サービスが停止し、サービスまたはシステムを再起動するまで、新しい VPN 接続を確立できなくなる。

この問題は OpenVPN バージョン 2.6.0〜2.6.16/2.7_alpha1〜2.7_rc2 に影響を及ぼし、2.6.17/2.7_rc3 において修正されている。

HMAC 検証バイパスの脆弱性

3-Way ハンドシェイク時に使用される HMAC 検証に、論理的欠陥の脆弱性 CVE-2025-13086 が存在する。この欠陥は、コード内の memcmp() 呼び出し順が逆転していることに起因し、すべての HMAC Cookie を誤って受け入れてしまう状況に陥る。そのため、送信元 IP アドレスの検証が実質的に無効化されてしまう。

この脆弱性を悪用する攻撃者は、初期検証レイヤーをバイパスし、正当な接続を開始していない IP アドレスに対する TLS セッションを開始し、サーバのリソースを不正に消費する可能性がある。

今回のアップデートでは、将来のタイムスタンプに基づく HMAC を拒否するための、厳格なタイム・スロット・チェックが導入された。この脆弱性はバージョン 2.6.0〜2.6.15 が影響を受け、2.6.16/2.6.17 において修正されている。

IPv6 バッファ・オーバーリードの脆弱性

脆弱性 CVE-2025-12106 は、OpenVPN の開発ブランチ 2.7 シリーズで発生するメモリ安全性に関する深刻な欠陥である。

この脆弱性は、get_addr_generic 関数のアドレス・ファミリ不一致チェックに起因し、無効な IPv6 入力の解析時にヒープバッファ・オーバーリードが発生する可能性がある。

それによりメモリ破損につながる可能性があるため、一部のレポートでは CVSS 9.1 と評価されている。この脆弱性の影響範囲は 2.7_alpha1〜2.7_rc1 に限定され、安定版の 2.6 シリーズには影響しない。

アップデート対象バージョン

以下の表は、各脆弱性に対応する修正版バージョンをまとめたものである。

CVE IDVulnerability TypeImpactAffected VersionsFixed In
CVE-2025-13751Local DoSService crash on Windows2.6.0–2.6.16
2.7_alpha1–2.7_rc2
2.6.17
2.7_rc3
CVE-2025-13086Security BypassHMAC check failure2.6.0–2.6.15
2.7_alpha1–2.7_rc1
2.6.16
2.7_rc2
CVE-2025-12106Buffer Over-readInvalid IPv6 parsing2.7_alpha1–2.7_rc12.7_rc2

安定版 (2.6 シリーズ) を利用しているユーザーは 2.6.17 へのアップグレードが推奨される。また、開発ブランチ (2.7 シリーズ) を利用しているユーザーは 2.7_rc3 へのアップデートが必要となる。