OpenVPN高危漏洞:恶意DNS服务器可对Linux/macOS实施脚本注入攻击(CVE-2025-10680)
安全研究人员披露了一个高危漏洞(CVE-2025-10680),影响OpenVPN 2.7_alpha1至2.7_beta1版本。该漏洞可能导致类Unix系统在连接不可信服务器时遭受脚本注入攻击,攻击者或能在客户端实现远程代码执行。开发团队已修复该漏洞,并建议用户升级至最新版本以确保安全。 2025-10-27 18:45:58 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OpenVPN脚本注入漏洞CVE-2025-10680

安全研究人员披露了一个高危漏洞(CVE-2025-10680,CVSS评分8.8),影响OpenVPN 2.7_alpha1至2.7_beta1版本。该漏洞可能导致类Unix系统在连接不可信服务器时遭受脚本注入攻击,攻击者或能在客户端实现远程代码执行。

漏洞技术细节

根据安全公告,"当推送的–dns–dhcp-option参数传递给–dns-updown脚本钩子时未进行适当清理,使得攻击者能够注入在客户端执行的附加命令"。

该漏洞影响基于POSIX的平台(如Linux、BSD和macOS)及其他类似Unix环境。除非Windows系统配置为使用相同脚本路径中的内置PowerShell调用,否则基本不受影响。

攻击原理分析

当OpenVPN客户端连接至遭入侵或恶意服务器时,若服务器在会话初始化期间推送DNS或DHCP配置选项,由于对这些选项的输入处理不当,攻击者可构造特殊格式的参数,将额外shell命令注入执行DNS更新钩子的系统中。

这意味着恶意端点可根据OpenVPN进程权限在客户端设备上执行任意代码。例如,若OpenVPN以提升权限运行,攻击者可能获得完整的系统控制权。

受影响范围与修复方案

开发团队明确表示,该漏洞"影响使用–dns-updown脚本的Unix类系统以及使用内置PowerShell调用的Windows系统",强调漏洞与客户端钩子解析传入配置数据的方式有关。

OpenVPN团队迅速响应,在2.7_beta2版本中引入针对DNS字符串的适当输入清理机制。该版本还修复了Windows多套接字处理问题,并恢复了Linux的IPv4广播地址配置功能,提升了跨平台稳定性和安全性。

强烈建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。运行OpenVPN 2.6.x或稳定版本的生产用户不受此漏洞影响。

参考来源:

High-Severity OpenVPN Flaw (CVE-2025-10680) Allows Script Injection on Linux/macOS via Malicious DNS Server

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/454464.html
如有侵权请联系:admin#unsafe.sh