OpenVPN高危漏洞:恶意DNS服务器可对Linux/macOS实施脚本注入攻击(CVE-2025-10680)
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),可能导致类Unix系统遭受远程代码执行攻击。OpenVPN团队已在2.7_beta2版本中修复该漏洞,建议用户尽快升级。
🎯
关键要点
- 安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),CVSS评分为8.8。
- 该漏洞可能导致类Unix系统在连接不可信服务器时遭受远程代码执行攻击。
- 漏洞源于对–dns和–dhcp-option参数传递给–dns-updown脚本钩子时未进行适当清理。
- 攻击者可通过构造特殊格式的参数注入额外命令,执行任意代码。
- 受影响的系统包括基于POSIX的平台(如Linux、BSD和macOS),Windows系统基本不受影响。
- OpenVPN团队已在2.7_beta2版本中修复该漏洞,并引入适当的输入清理机制。
- 建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。
- 运行OpenVPN 2.6.x或稳定版本的生产用户不受此漏洞影响。
❓
延伸问答
OpenVPN的高危漏洞是什么?
OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),可能导致类Unix系统遭受远程代码执行攻击。
该漏洞对哪些系统有影响?
该漏洞影响基于POSIX的平台,如Linux、BSD和macOS,Windows系统基本不受影响。
攻击者如何利用这个漏洞?
攻击者可以通过构造特殊格式的参数注入额外命令,从而在客户端执行任意代码。
OpenVPN团队如何修复这个漏洞?
OpenVPN团队在2.7_beta2版本中引入了适当的输入清理机制,以修复该漏洞。
用户应该如何应对这个漏洞?
建议使用测试版或预览版的系统管理员和开发者立即升级至2.7_beta2或更高版本。
这个漏洞的CVSS评分是多少?
该漏洞的CVSS评分为8.8,属于高危级别。
➡️