Neue OpenVPN-Version behebt Sicherheitslücke [3. Update]

Durch eine Format-String-Schwachstelle können manipulierte OpenVPN-Server die vollständige Kontrolle über ihre Clients übernehmen.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Die aktualisierte Version 2.0.3 der freien SSL-basierten VPN-Lösung OpenVPN behebt eine Format-String-Verwundbarkeit bei der Auswertung von Konfigurationsoptionen. Durch die Lücke kann ein manipulierter OpenVPN-Server beliebigen Schadcode an seine Clients übermitteln. Betroffen sind die Versionen für Linux, BSD, Mac OS X und Solaris, die Windows-Version jedoch nicht.

Der Programmierfehler in der Funktion foreign_option() tritt nach Einschätzung des Entdeckers mit dem Synonym v9 lediglich bei der Verarbeitung der Konfigurationsoption dhcp-option auf. Durch den so genannten Push-Mechanismus kann ein OpenVPN-Server diese nach erfolgreicher Verbindung eines Clients in entsprechend manipulierter Form übermitteln.

Update:
Die kurzzeitig verfügbare OpenVPN-Version 2.0.3 ist mittlerweile wieder von der Website verschwunden. heise Security versucht, den derzeitigen Stand der Dinge mit den Entwicklern zu klären. Weitere Informationen werden wir an dieser Stelle nachreichen.

Unterdessen haben die Entwickler eine Version 2.0.4 freigegeben, in deren Changelog außer dem beschriebenen Fehler noch einige weitere Fixes aufgeführt sind. Wie OpenVPN-Entwickler James Yonan gegenüber heise Security bestätigte, wurde Version 2.0.3 wieder von der Website entfernt, weil sich ein kritischer Fehler eingeschlichen hatte. Diesen habe man mit der nun veröffentlichten Version 2.0.4 behoben. (cr)