OpenVPN高危漏洞:恶意DNS服务器可对Linux/macOS实施脚本注入攻击(CVE-2025-10680)

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),可能导致类Unix系统遭受远程代码执行攻击。OpenVPN团队已在2.7_beta2版本中修复该漏洞,建议用户尽快升级。

🎯

关键要点

  • 安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),CVSS评分为8.8。
  • 该漏洞可能导致类Unix系统在连接不可信服务器时遭受远程代码执行攻击。
  • 漏洞源于对–dns和–dhcp-option参数传递给–dns-updown脚本钩子时未进行适当清理。
  • 攻击者可通过构造特殊格式的参数注入额外命令,执行任意代码。
  • 受影响的系统包括基于POSIX的平台(如Linux、BSD和macOS),Windows系统基本不受影响。
  • OpenVPN团队已在2.7_beta2版本中修复该漏洞,并引入适当的输入清理机制。
  • 建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。
  • 运行OpenVPN 2.6.x或稳定版本的生产用户不受此漏洞影响。
➡️

继续阅读