Nov 14, 2023 In evidenza, News, RSS, Vulnerabilità
OpenVPN ha pubblicato un bollettino di sicurezza dove informa gli utenti dell’esistenza di due vulnerabilità che colpiscono Access Server, la soluzione VPN self-hosted della compagnia.
Il software semplifica la creazione di una soluzione per l’accesso remoto e punto-punto utilizzando un’interfaccia di amministrazione web.
La prima vulnerabilità (CVE-2023-46849) permette a un attaccante di provocare una divisione per zero che causa il crash dell’applicazione e di conseguenza l’interruzione di servizio. Nel dettaglio, le versioni OpenVPN dalla 2.6.0 alla 2.6.6. presenti in Access Server utilizzano in maniera errata l’opzione di --fragment
usata in alcune configurazioni.
La compagnia ha sottolineato che questo bug non è facilmente sfruttabile perché l’opzione non è presente nelle configurazioni di default. “È comunque possibile che le persone usino l’opzione, e sotto specifiche circostanze è comunque possibile provocare il crash” ha specificato OpenVPN.
La seconda vulnerabilità (CVE-2023-46850) è invece più grave: si tratta di un bug use after free, legato cioè a un uso scorretto della memoria dinamica. Un attaccante potrebbe sfruttare la vulnerabilità per eseguire codice remoto e far trapelare informazioni sensibili dalla memoria di Access Server.
Anche in questo caso le versioni di OpenVPN colpite sono quelle dalla 2.6.0 alla 2.6.6. Tutte le configurazioni che utilizzano TLS sono vulnerabili.
Le versioni vulnerabili di Access Server sono invece la 2.11.0, la 2.11.1, la 2.11.2, la 2.11.3, la 2.12.0 e la 2.12.1. Il vendor consiglia di aggiornare il prima possibile queste versioni alla 2.12.2 che contiene la nuova release di OpenVPN.