OpenVPN&セキュリティ情報
2014-12-02
OpenVPNの脆弱性(CVE-2014-8104)について
OpenVPNに関連する脆弱性(CVE-2014-8104)についての情報が公開されています。この脆弱性への対応が行われたOpenVPNの新しいバージョン(2.3.6)がリリースされていますので、なるべく早くアップデートするようにしてください。OpenVPN公式サイトでこの脆弱性に関する情報が掲載されていましたので、日本語訳を掲載します(誤訳がある可能性もありますので、原文もご覧になることをお勧めします)。
概要
2014年11月下旬、Dragana Damjanovic によってOpenVPNのサービス拒否攻撃に関連する脆弱性(CVE-2014-8104)の報告がありました。この脆弱性を突くことにより、TLS認証済みのクライアントが小さなコントロールチャンネルパケットを送信することでOpenVPNサーバーをクラッシュさせることが可能になります。この脆弱性は「サービス拒否攻撃」にあたります。修正されたバージョンであるOpenVPN 2.3.6が2014年12月1日 18:00 UTC にリリースされました。この修正はOpenVPN 2.2ブランチおよびリリース済みのOpenVPN 2.2.3 にもバックポートされています。
影響範囲
この脆弱性は 2005年以降にリリースされたOpenVPN 2.x のすべてのバージョンに影響を与えます(これ以前のバージョンにも影響を与える可能性があります)。なお、この脆弱性の影響を受けるのはサーバー機能のみです。トラフィックの機密性や信ぴょう性には影響を与えません。OpenVPN Connectクライアント(Android、iOS)で使用されている OpenVPN 3.x コードベースはこの脆弱性はありませんし、サーバー側では使用されていません。
緩和する要素
OpenVPN サーバーの脆弱性を攻撃できるのは TLSで認証されたクライアントだけです。したがって、すべてのOpenVPNクライアントが信頼できるものであれば(流出/悪用されていなければ)、クライアント証明書とTLS-Authによってこの攻撃から防御することができることになります。ユーザー名/パスワードによる認証ではこの攻撃の防御はできません。また、サーバーで--client-cert-not-required
を指定すると、攻撃の防御となるクライアント証明書が不要になるため、防御できなくなります。クライアント証明書やTLS-Authの鍵を誰でも入手できる一部のVPNサービスプロバイダはこの脆弱性の影響を受けます。
OpenVPNの攻撃の実現性
認証されたクライアントによるこの脆弱性への攻撃によって、OpenVPNが簡単にクラッシュさせられることが確認されています。しかし、修正されたバージョン 2.3.6 のリリース以前にこの攻撃が行われたという情報はありません。修正方法
修正されたバージョンのOpenVPNをインストールしてください。公式リリース版を使用している場合は、OpenVPN 2.3.6 または最新版の Git "master" を使用してください。OSのリポジトリからインストールしている場合は、そのリポジトリから最新版を取得してください。OpenVPN 2.2ベースのパッケージを使用している場合は、Gitリポジトリのrelease/2.2ブランチにあるバックポートされたパッチを適用してください。
Access Serverへの影響
Access Serverのバージョン 2.0.11 以前にはこの脆弱性があります。修正後にリリースされた最初のバージョンは 2.0.11 になります。できるだけ早くアップデートを適用してください。
Image courtesy of Stuart Miles / FreeDigitalPhotos.net
Related Posts
登録:
コメントの投稿
(
Atom
)
Profile
- 山崎 太郎 (Taro Yamazaki)
- プラムシステムズ株式会社所属。 主にVPN(OpenVPN)やセキュリティ関連技術、Webアプリケーションを手がけています。
Page Views
807,752
Popular Posts
-
「VPNっていろいろあるけど、OpenVPNのメリットって何?」 という疑問は多くの方が持たれますよね。この点は公式サイトなどにもいろいろ書かれているのですが、実際に使ってきたユーザー側としてメリットと思う部分をまとめてみました。
-
現在ダウンロードできるOpenVPNでは、今まで認証局の構築で使用していたeasy-rsaが含まれなくなっています。 OpenVPN.netのダウンロードページ にも Note that easy-rsa is no longer bundled with OpenVPN...
-
Jan Just Keijser氏の記事「 Optimizing performance on gigabit networks 」については こちら でも概要を取り上げましたが、記事全体にいろいろなヒントが含まれていますので、全文の日本語訳を掲載しています。意訳している部分も...
-
OpenVPNでは、接続してきたクライアントのVPNアドレスは動的に割り振られます(その際に割り振られる際のアドレス範囲はOpenVPNサーバー側設定ファイルに基づきます)。特定のVPNクライアントに特定のVPNアドレスを割り振りたい場合、OpenVPNでは以下の2つの方法で設定...
-
では、いよいよiPhone構成ユーティリティでVoDの設定をしてみましょう。あ、 前の記事 での準備はきちんとやっておいてくださいね!
-
現時点においてはマニュアルやHowToにも記載されていない(ChangeLogにちょっとだけ出てきます)あまり知られていない機能なのですが、「設定ファイルで鍵ファイルや証明書ファイルのパスを記載する」という通常の方法とは別に、「鍵ファイルや証明書ファイル内のデータをそのまま設定フ...
-
前回 は2つのワンタイムパスワードの生成方法について取り上げました。今回はいよいよ実際の生成アルゴリズムを取り上げましょう。TOTPをベースに説明します(ただ、前回も解説したように、基本的なロジックはTOTPとHOTPで同じです)。 参考としてpythonのコードも併記してみま...
-
OpenVPNはLinuxをはじめとした幅広いプラットフォームで動作実績があるのが特徴の一つです。 今回は、最近の電子工作ブームでも話題のシングルボードPC 3機種をOpenVPNサーバーとしてセットアップし、OpenVPNのVPNパフォーマンスを測定してみましょう。 ...
-
前回 はワンタイムパスワードの基本的な仕組みについて説明しました。サーバー側とクライアント側で、それぞれ共通のルールに基づいてパスワードを生成させる必要があることを取り上げましたが、今回は OATH が規定しているその生成ルールについて具体的に説明します。 ワンタ...
-
OpenVPNを使用している方ならよくご存知だと思いますが、通常OpenVPNでは証明書認証を使用します。証明書認証はID/パスワード認証に比較すると安全性が高いとされます(もちろん、秘密鍵の管理方法に大きく依存します)が、証明書認証の概念を理解しにくいユーザーが秘密鍵や証明...
© yamata::memo 2013 . Powered by Bootstrap , WebLyb
0 件のコメント :
コメントを投稿