
安全研究人员披露了一个高危漏洞(CVE-2025-10680,CVSS评分8.8),影响OpenVPN 2.7_alpha1至2.7_beta1版本。该漏洞可能导致类Unix系统在连接不可信服务器时遭受脚本注入攻击,攻击者或能在客户端实现远程代码执行。
漏洞技术细节
根据安全公告,"当推送的–dns和–dhcp-option参数传递给–dns-updown脚本钩子时未进行适当清理,使得攻击者能够注入在客户端执行的附加命令"。
该漏洞影响基于POSIX的平台(如Linux、BSD和macOS)及其他类似Unix环境。除非Windows系统配置为使用相同脚本路径中的内置PowerShell调用,否则基本不受影响。
攻击原理分析
当OpenVPN客户端连接至遭入侵或恶意服务器时,若服务器在会话初始化期间推送DNS或DHCP配置选项,由于对这些选项的输入处理不当,攻击者可构造特殊格式的参数,将额外shell命令注入执行DNS更新钩子的系统中。
这意味着恶意端点可根据OpenVPN进程权限在客户端设备上执行任意代码。例如,若OpenVPN以提升权限运行,攻击者可能获得完整的系统控制权。
受影响范围与修复方案
开发团队明确表示,该漏洞"影响使用–dns-updown脚本的Unix类系统以及使用内置PowerShell调用的Windows系统",强调漏洞与客户端钩子解析传入配置数据的方式有关。
OpenVPN团队迅速响应,在2.7_beta2版本中引入针对DNS字符串的适当输入清理机制。该版本还修复了Windows多套接字处理问题,并恢复了Linux的IPv4广播地址配置功能,提升了跨平台稳定性和安全性。
强烈建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。运行OpenVPN 2.6.x或稳定版本的生产用户不受此漏洞影响。
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



