Поставили OpenVPN-туннель — получили root. Пользователи бета-версии стали легкой добычей

leer en español

Поставили OpenVPN-туннель — получили root. Пользователи бета-версии стали легкой добычей

Злоумышленники могут удаленно выполнить команды на Mac и Linux.

image

В ранних сборках OpenVPN обнаружена уязвимость, которая позволяет злоумышленнику выполнить произвольные команды на компьютере пользователя. Ошибка затрагивает версии от 2.7_alpha1 до 2.7_beta1 и представляет серьёзную угрозу для систем на базе POSIX — включая Linux, macOS и BSD-платформы.

Проблема связана с тем, что параметры –dns и –dhcp-option передаются без очистки в скрипт –dns-updown. При подключении к недоверенному VPN-серверу это позволяет внедрить команды, которые запускаются с повышенными правами на клиентской машине. Такой сценарий может привести к краже данных, установке вредоносного ПО или полному компрометированию системы.

Уязвимость получила идентификатор CVE-2025-10680 (оценка CVSS: 8.1). Эксплуатация возможна удалённо и не требует аутентификации. Угроза основана на доверии клиентов к параметрам, передаваемым сервером — в частности к настройкам DNS. На затронутых системах Unix-подобного типа скрипт –dns-updown напрямую выполняет полученные значения, что открывает путь для внедрения произвольных команд.

Возможные сценарии эксплуатации включают передачу DNS-строк с символами оболочки вроде обратных кавычек или точек с запятой, которые позволяют встроить дополнительные команды. Исследователи предупреждают, что пользователи, применяющие эти бета-версии для удалённого доступа или корпоративных сетей, находятся в зоне повышенного риска. Особенно это касается ситуаций, где подключение происходит к внешним или малоизвестным VPN-провайдерам.

Хотя основное воздействие наблюдается на Linux и macOS, под угрозой оказываются и Windows-системы, если используется встроенная интеграция с PowerShell. Тем не менее эксперты отмечают, что случаев активного использования уязвимости пока не зафиксировано.

Команда OpenVPN оперативно выпустила обновление 2.7_beta2, в котором реализована фильтрация вводимых DNS-параметров и устранена возможность внедрения вредоносных строк. Релиз также включает доработки для Windows — улучшенный журнал событий через библиотеку openvpnservmsg.dll и восстановление параметров IPv4-трансляции на Linux. Дополнительно исправлены ошибки, связанные с многосокетными соединениями и обработкой DHCP-опций в TAP-режиме.

Разработчики настоятельно рекомендуют установить новую версию или вернуться к стабильной ветке 2.6.x до выхода финального релиза 2.7. Этот инцидент вновь подчёркивает, насколько важно тщательно проверять бета-версии VPN-программ, особенно при использовании в разнородных системных средах.