Risque

  • Déni de service en mode serveur,
  • exécution de code arbitraire à distance en mode client.

Systèmes affectés

OpenVPN versions 2.0 antérieures à la 2.0.4 :

  • pour les versions Unix en mode client,
  • pour les versions Unix comme Windows en mode serveur.

Résumé

Deux vulnérabilités ont été identifiées dans le code d'OpenVPN. L'une permet d'exécuter du arbitraire sur un client se connectant à un serveur malicieux.

Description

OpenVPN est une solution de réseau privé virtuel, existant pour Unix et Windows, et utilisant SSL/TLS pour assurer la phase d'authentification.

Une vulnérabilité dans une chaîne de format peut être utilisée pour exécuter du code arbitraire sur une station cliente se connectant à un serveur volontairement malicieux ou préalablement compromis (CVE-2005-3393).

Une faille dans le mode serveur avec transport TCP peut provoquer l'arrêt du serveur lors d'une connexion (CVE-2005-3409).

Solution

Se reporter au bulletin de l'éditeur pour l'obtention des correctifs (cf. Documentation) ou mettre à jour les sources en version 2.0.4 au moins.

Documentation