Genérico 1min de Leitura - 07 de agosto de 2024

Vulnerabilidades OpenVPN: CVE-2024-27903 y CVE-2024-27459

vulnerabilidades openvpn

This post is also available in: Português Español

La seguridad de las redes privadas virtuales (VPNs) es fundamental para garantizar la privacidad e integridad de datos transmitidos. Este año, se descubrieron tres vulnerabilidades importantes en OpenVPN, uno de los software VPN más utilizados del mundo. Estas vulnerabilidades, identificadas como CVE-2024-27903 y CVE-2024-27459, afectan diferentes aspectos de la seguridad de OpenVPN y requieren atención inmediata para evitar posibles exploits.

Descripción e impacto de las vulnerabilidades

Las vulnerabilidades en OpenVPN, identificadas como CVE-2024-27903 y CVE-2024-27459, plantean importantes riesgos de seguridad para las redes VPN.

En CVE-2024-27903, los complementos de OpenVPN para versiones de Windows anteriores a la 2.6.9 se pueden cargar desde cualquier directorio. Esto permite a un atacante cargar un complemento arbitrario, que puede usarse para interactuar con el servicio interactivo privilegiado de OpenVPN. Y debido a que es un servicio privilegiado, esto puede comprometer la seguridad, permitiendo al actor de la amenaza realizar acciones no autorizadas o causar daños al sistema afectado. Según el NIST, CVE tiene una puntuación base de 9,8 y una base de gravedad crítica.

En CVE-2024-27459, el servicio interactivo OpenVPN en versiones anteriores a la 2.6.9 permite a un atacante enviar datos, lo que provoca un desbordamiento de pila que puede usarse para ejecutar código arbitrario con más privilegios. Según el NIST, CVE tiene una puntuación base de 7,8 y una base de gravedad alta.

Necesidad de corrección

Es fundamental que los administradores de sistemas afectados apliquen las correcciones proporcionadas por OpenVPN lo más rápido posible. La actualización a las últimas versiones del software mejora la seguridad de la carga de plugins no Windows al hacer que los complementos solo se puedan cargar desde ciertas ubicaciones confiables. Además, las correcciones impiden el acceso remoto al canal de servicio para el componente de servicio interactivo de la GUI de Windows OpenVPN. Esto resuelve la vulnerabilidad de acceso remoto. El problema asociado con la escalada de privilegios también se resuelve con la actualización.

Es importante recordar que aún no hay informes de explotación de esta vulnerabilidad. Es necesario corregir estas fallas para proteger los datos de los usuarios y mantener la confianza en las soluciones VPN como una capa esencial de seguridad en la era digital.

This post is also available in: Português Español