Уязвимость в OpenVPN, допускающая подстановку данных в плагины и сторонние обработчики

Раскрыты сведения об уязвимости (CVE-2024-5594) в пакете для создания виртуальных частных сетей OpenVPN, которая может привести к подстановке произвольных данных в сторонние исполняемые файлы или плагины в системе на другой стороне соединения. Уязвимость вызвана отсутствием проверки наличия нулевых байтов и некорректных символов при обработке управляющих сообщений, таких как PUSH_REPLY.

Проблема устранена в выпусках OpenVPN 2.5.11 и 2.6.11, сформированных в июне 2024 года. В примечании к выпуску уязвимость трактовалась как незначительная проблема, приводящая к записи мусорных данных в лог или повышению нагрузки на CPU. В опубликованном несколько дней назад обновлении, проблема переведена в разряд критических (уровень опасности 9.1 из 10).

Подробности эксплуатации пока не приводятся. Исправление сведено к прекращению обработки сообщения с некорректными символами и проверке некорректных символов во всём буфере, а не только в части до нулевого байта. Проверка спецсимволов и нулевого кода добавлена для команд «AUTH_FAILED», «PUSH_*», «RESTART», «HALT», «INFO_PRE», «INFO», «CR_RESPONSE», «AUTH_PENDING» и «EXIT».

Источник: http://www.opennet.ru/opennews/art.shtml?num=62530