Злоумышленники могут удаленно выполнить команды на Mac и Linux.
		 
	
В ранних сборках Open<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> обнаружена уязвимость, которая позволяет злоумышленнику выполнить произвольные команды на компьютере пользователя. Ошибка затрагивает версии от 2.7_alpha1 до 2.7_beta1 и представляет серьёзную угрозу для систем на базе POSIX — включая Linux, macOS и BSD-платформы.
Проблема связана с тем, что параметры –dns и –dhcp-option передаются без очистки в скрипт –dns-updown. При подключении к недоверенному VPN-серверу это позволяет внедрить команды, которые запускаются с повышенными правами на клиентской машине. Такой сценарий может привести к краже данных, установке вредоносного ПО или полному компрометированию системы.
Уязвимость получила идентификатор CVE-2025-10680 (оценка CVSS: 8.1). Эксплуатация возможна удалённо и не требует аутентификации. Угроза основана на доверии клиентов к параметрам, передаваемым сервером — в частности к настройкам DNS. На затронутых системах Unix-подобного типа скрипт –dns-updown напрямую выполняет полученные значения, что открывает путь для внедрения произвольных команд.
Возможные сценарии эксплуатации включают передачу DNS-строк с символами оболочки вроде обратных кавычек или точек с запятой, которые позволяют встроить дополнительные команды. Исследователи предупреждают, что пользователи, применяющие эти бета-версии для удалённого доступа или корпоративных сетей, находятся в зоне повышенного риска. Особенно это касается ситуаций, где подключение происходит к внешним или малоизвестным VPN-провайдерам .
Хотя основное воздействие наблюдается на Linux и macOS, под угрозой оказываются и Windows-системы, если используется встроенная интеграция с PowerShell. Тем не менее эксперты отмечают, что случаев активного использования уязвимости пока не зафиксировано.
Команда OpenVPN оперативно выпустила обновление 2.7_beta2, в котором реализована фильтрация вводимых DNS-параметров и устранена возможность внедрения вредоносных строк. Релиз также включает доработки для Windows — улучшенный журнал событий через библиотеку openvpnservmsg.dll и восстановление параметров IPv4-трансляции на Linux. Дополнительно исправлены ошибки, связанные с многосокетными соединениями и обработкой DHCP-опций в TAP-режиме.
Разработчики настоятельно рекомендуют установить новую версию или вернуться к стабильной ветке 2.6.x до выхода финального релиза 2.7. Этот инцидент вновь подчёркивает, насколько важно тщательно проверять бета-версии VPN-программ, особенно при использовании в разнородных системных средах.
								В ранних сборках Open<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">VPN</span> обнаружена уязвимость, которая позволяет злоумышленнику выполнить произвольные команды на компьютере пользователя. Ошибка затрагивает версии от 2.7_alpha1 до 2.7_beta1 и представляет серьёзную угрозу для систем на базе POSIX — включая Linux, macOS и BSD-платформы.
Проблема связана с тем, что параметры –dns и –dhcp-option передаются без очистки в скрипт –dns-updown. При подключении к недоверенному VPN-серверу это позволяет внедрить команды, которые запускаются с повышенными правами на клиентской машине. Такой сценарий может привести к краже данных, установке вредоносного ПО или полному компрометированию системы.
Уязвимость получила идентификатор CVE-2025-10680 (оценка CVSS: 8.1). Эксплуатация возможна удалённо и не требует аутентификации. Угроза основана на доверии клиентов к параметрам, передаваемым сервером — в частности к настройкам DNS. На затронутых системах Unix-подобного типа скрипт –dns-updown напрямую выполняет полученные значения, что открывает путь для внедрения произвольных команд.
Возможные сценарии эксплуатации включают передачу DNS-строк с символами оболочки вроде обратных кавычек или точек с запятой, которые позволяют встроить дополнительные команды. Исследователи предупреждают, что пользователи, применяющие эти бета-версии для удалённого доступа или корпоративных сетей, находятся в зоне повышенного риска. Особенно это касается ситуаций, где подключение происходит к внешним или малоизвестным VPN-провайдерам .
Хотя основное воздействие наблюдается на Linux и macOS, под угрозой оказываются и Windows-системы, если используется встроенная интеграция с PowerShell. Тем не менее эксперты отмечают, что случаев активного использования уязвимости пока не зафиксировано.
Команда OpenVPN оперативно выпустила обновление 2.7_beta2, в котором реализована фильтрация вводимых DNS-параметров и устранена возможность внедрения вредоносных строк. Релиз также включает доработки для Windows — улучшенный журнал событий через библиотеку openvpnservmsg.dll и восстановление параметров IPv4-трансляции на Linux. Дополнительно исправлены ошибки, связанные с многосокетными соединениями и обработкой DHCP-опций в TAP-режиме.
Разработчики настоятельно рекомендуют установить новую версию или вернуться к стабильной ветке 2.6.x до выхода финального релиза 2.7. Этот инцидент вновь подчёркивает, насколько важно тщательно проверять бета-версии VPN-программ, особенно при использовании в разнородных системных средах.
- Источник новости
- www.securitylab.ru
 
 
		 
 
		