OpenVPN高危漏洞:恶意DNS服务器可对Linux/macOS实施脚本注入攻击(CVE-2025-10680)
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),可能导致类Unix系统遭受远程代码执行攻击。OpenVPN团队已在2.7_beta2版本中修复该漏洞,建议用户尽快升级。
🎯
关键要点
- 安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),CVSS评分为8.8。
- 该漏洞可能导致类Unix系统在连接不可信服务器时遭受远程代码执行攻击。
- 漏洞源于对–dns和–dhcp-option参数传递给–dns-updown脚本钩子时未进行适当清理。
- 攻击者可通过构造特殊格式的参数注入额外命令,执行任意代码。
- 受影响的系统包括基于POSIX的平台(如Linux、BSD和macOS),Windows系统基本不受影响。
- OpenVPN团队已在2.7_beta2版本中修复该漏洞,并引入适当的输入清理机制。
- 建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。
- 运行OpenVPN 2.6.x或稳定版本的生产用户不受此漏洞影响。
➡️