De ontwikkelaars van OpenVPN hebben verschillende kwetsbaarheden in hun vpn-software verholpen. Deze zijn ontdekt door beveiligingsonderzoeker Guido Vranken, nadat er al audits van de software hadden plaatsgevonden.
Volgens Vranken gaat het om vier kwetsbaarheden, die hij ondanks de twee audits heeft weten te ontdekken. Hij maakte daarvoor gebruik van fuzzing, waarbij een programma geautomatiseerd van willekeurige data of gedeeltelijk geldige inputs wordt voorzien. Daardoor is het mogelijk om vast te stellen of het programma op een onverwachte manier reageert, bijvoorbeeld door te crashen.
Vranken zegt daarover: "Het handmatig uitvoeren van een audit om geheugenlekken te vinden in een C-programma is hetzelfde als het wassen van een auto met een make-upborsteltje." Daarmee bedoelt hij dat in bepaalde gevallen een geautomatiseerde aanpak het beste werkt.
De kwetsbaarheden maken het onder meer mogelijk om een dos-aanval uit te voeren op een OpenVPN-server of -client. Een ander lek maakt het voor een aanvaller in een man-in-the-middlepositie mogelijk om gevoelige gegevens te onderscheppen, bijvoorbeeld een wachtwoord. Dit geldt echter alleen als er verbinding wordt gemaakt met een ntlm-proxy.
De lekken doen zich voor in versie 2.4.2 van OpenVPN, aldus de organisatie. Er zijn inmiddels patches beschikbaar in de vorm van versies 2.4.3 en 2.3.17. Bij de kwetsbaarheden gaat het om CVE-2017-7521, CVE-2017-7520, CVE-2017-7508 en CVE-2017-7522. Het is dan ook aan te raden een update uit te voeren.