Risque
- Exécution de code arbitraire à distance
Systèmes affectés
Les versions OpenVPN 2.0 à 2.0.5.
Résumé
Une vulnérabilité permet à un utilisateur malveillant de forcer la configuration d'un client OpenVPN et de lancer des commandes arbitraires à distance.
Description
OpenVPN est un système client-serveur. Un utilisateur malveillant ayant compromis le serveur peut modifier la configuration d'un client au moyen de la commande setenv. Il peut aussi profiter de cette propriété pour lancer un code malveillant à l'insu du client et donc exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité SUSE SUSE-SR:2006:009 du 28 avril 2006 : http://www.novell.com/linux/security/advisories/2006_04_28.html
- Référence au bulletin de sécurité Debian DSA-1045 du 27 avril 2006 : http://www.debian.org/security/2006/dsa-1045
- Référence au bulletin de sécurité Mandriva MDKSA-2006:069 du 10 avril 2006 : http://wwwnew.mandriva.com/security/advisories?name=MKDSA-2006:069
- Site officiel du projet OpenVPN, mises à jour : http://openvpn.net
- Référence CVE CVE-2006-1629 https://www.cve.org/CVERecord?id=CVE-2006-1629