{"id":298558,"date":"2024-08-10T13:59:08","date_gmt":"2024-08-10T11:59:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=298558"},"modified":"2024-08-10T13:59:08","modified_gmt":"2024-08-10T11:59:08","slug":"neue-schwachstellen-in-openvpn","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/10\/neue-schwachstellen-in-openvpn\/","title":{"rendered":"Neue Schwachstellen in OpenVPN"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Microsoft hat in den OpenVPN-Clients von Android, iOS, macOS, BSD und Windows eine Reihe Schwachstellen gefunden. Angreifer k\u00f6nnten einige der entdeckten Schwachstellen kombinierte, um eine remote ausnutzbare Angriffskette zu erhalten, die eine Remotecodeausf\u00fchrung (RCE) und lokaler Privilegienerweiterung (LPE) umfasst. Die Schwachstellen sollten durch Updates beseitigt werden, wobei man teilweise auf Firmware diverser Ger\u00e4tehersteller angewiesen ist. <\/p>\n<p><!--more--><\/p>\n<h2>Was ist OpenVPN?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/906145bbd9964d68886769e37c7cc586\" width=\"1\" height=\"1\"\/>OpenVPN ist eine Open-Source-Entwicklung, um ein virtuelles privates Netzwerk (VPN) bereitzustellen, das eine private und sichere Punkt-zu-Punkt- oder Standort-zu-Standort-Verbindung zwischen Netzwerken herstellt. Das Open-Source-Projekt OpenVPN erfreut sich weltweit gro\u00dfer Beliebtheit, u. a. in den Vereinigten Staaten, Indien, Frankreich, Brasilien, Gro\u00dfbritannien und Deutschland sowie in Branchen wie Informationstechnologie, Finanzdienstleistungen, Telekommunikation und Computersoftware. <\/p>\n<p>Dieses Projekt unterst\u00fctzt verschiedene wichtige Plattformen und ist weltweit in Millionen von Ger\u00e4ten integriert. OpenVPN-Bin\u00e4rdateien, finden sich in Routern, Firmware, PCs, mobilen Ger\u00e4ten und vielen anderen intelligenten Ger\u00e4ten. <\/p>\n<p>OpenVPN ist auch der Name des verwendeten Tunneling-Protokolls, das das Secure Socket Layer (SSL)-Verschl\u00fcsselungsprotokoll verwendet, um sicherzustellen, dass die \u00fcber das Internet ausgetauschten Daten privat bleiben, indem eine AES-256-Verschl\u00fcsselung verwendet wird. <\/p>\n<h2>Was hat Microsoft gefunden?<\/h2>\n<p>Da der Quellcode f\u00fcr Audits verf\u00fcgbar ist, k\u00f6nnen Schwachstellen leicht identifiziert und behoben werden. Ein Blog-Leser hat mich die Tage darauf hingewiesen (danke daf\u00fcr), dass Microsoft sich dieses Sachverhalts angenommen und einige Schwachstellen in OpenVPN entdeckt hat. Es handelt sich um folgende Schwachstellen:<\/p>\n<table cellspacing=\"0\" cellpadding=\"2\" width=\"640\" border=\"0\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"110\"><strong>CVE ID<\/strong><\/td>\n<td valign=\"top\" width=\"10\"><strong>OpenVPN component<\/strong><\/td>\n<td valign=\"top\" width=\"202\"><strong>Impact<\/strong><\/td>\n<td valign=\"top\" width=\"79\"><strong>Affected platform<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"110\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-27459\" target=\"_blank\" rel=\"noopener\">CVE-2024-27459<\/a><\/td>\n<td valign=\"top\" width=\"10\">openvpnserv&nbsp;&nbsp; <\/td>\n<td valign=\"top\" width=\"202\">Denial of service (DoS), local privilege escalation (LPE)<\/td>\n<td valign=\"top\" width=\"79\">Windows<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"110\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-24974\" target=\"_blank\" rel=\"noopener\">CVE-2024-24974<\/a><\/td>\n<td valign=\"top\" width=\"10\">openvpnserv&nbsp; <\/td>\n<td valign=\"top\" width=\"202\">Unauthorized access <\/td>\n<td valign=\"top\" width=\"79\">Windows <\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"110\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-27903\" target=\"_blank\" rel=\"noopener\">CVE-2024-27903<\/a><\/td>\n<td valign=\"top\" width=\"10\">openvpnserv<\/td>\n<td valign=\"top\" width=\"202\">Remote code execution (RCE)<\/p>\n<p>Local privilege escalation (LPE), data manipulation<\/td>\n<td valign=\"top\" width=\"79\">Windows <\/p>\n<p>Android, iOS, macOS, BSD<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"110\"><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2024-1305\" target=\"_blank\" rel=\"noopener\">CVE-2024-1305<\/a><\/td>\n<td valign=\"top\" width=\"10\">Windows TAP driver <\/td>\n<td valign=\"top\" width=\"202\">Denial of service (DoS) <\/td>\n<td valign=\"top\" width=\"79\">Windows<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die entdeckten Schwachstellen betreffen alle Versionen von OpenVPN vor Version 2.6.10 (und 2.5.10), und k\u00f6nnten Endger\u00e4te einem erheblichen Angriffsrisiko aussetzen. Die Details sind in den verlinkten CVEs nachzulesen. Nutzer von OpenVPN sollten also pr\u00fcfen, ob ein Software-Update f\u00fcr das Paket &#8211; ggf. vom Hersteller eines Ger\u00e4ts oder Systems angeboten wird. Microsoft hat die Details seiner Untersuchungen zum 8. August 2024 in einem umfangreichen Artikel <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/08\/08\/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe\/\" target=\"_blank\" rel=\"noopener\">Chained for attack: OpenVPN vulnerabilities discovered leading to RCE and LPE<\/a> ver\u00f6ffentlicht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat in den OpenVPN-Clients von Android, iOS, macOS, BSD und Windows eine Reihe Schwachstellen gefunden. Angreifer k\u00f6nnten einige der entdeckten Schwachstellen kombinierte, um eine remote ausnutzbare Angriffskette zu erhalten, die eine Remotecodeausf\u00fchrung (RCE) und lokaler Privilegienerweiterung (LPE) umfasst. Die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/10\/neue-schwachstellen-in-openvpn\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-298558","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=298558"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298558\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=298558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=298558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=298558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}