Microsoft encuentra 4 vulnerabilidades en OpenVPN, ¿es tan grave como parece?
Durante la popular conferencia de ciberseguridad Black Hat USA 2024, un equipo de investigadores de Microsoft han publicado múltiples errores que afectan al popular software OpenVPN. Este software es uno de los más utilizados a nivel doméstico y profesional, para levantar túneles VPN con cifrado seguro y privado, por lo que encontrar un fallo de seguridad en este software es bastante importante. Las vulnerabilidades tienen una gravedad media, pero si encadenamos todos ellos, se podría dar el caso en que se lograse ejecución remota de código, y también una escalada de privilegios. ¿Quieres conocer qué vulnerabilidades han encontrado y cómo protegerse de ellas?
Cuando usamos una VPN, como puede ser OpenVPN o WireGuard, pretendemos que todas las comunicaciones sean seguras, aplicando cifrado de datos punto a punto, y también autenticidad a todos esos datos. Si el software que tenemos instalado en nuestro dispositivo tiene una vulnerabilidad, un posible atacante podría poner en jaque la conexión que supuestamente era privada.
Vulnerabilidades encontradas
El equipo de investigadores de Microsoft han encontrado un total de cuatro vulnerabilidades en el software de OpenVPN para Windows, pero una de ellas también afectaría a las versiones de OpenVPN para Android, iOS, macOS y BSD. A continuación, tenéis todas las vulnerabilidades explicadas:
- CVE-2024-27459: el servicio de OpenVPN con versión 2.6.9 y anteriores, podría permitir que un atacante envíe datos causando un desbordamiento de pila, y podría ser usado para ejecutar código arbitrario con más privilegios. El impacto que tiene este fallo de seguridad, es que se podría ocasionar un ataque de denegación de servicio al software, y también una escalada de privilegios local.
- CVE-2024-24974: el servicio de OpenVPN con versión 2.6.9 y anteriores, permite acceder al canal de servicio de OpenVPN de forma remota, lo que permitiría que un atacante remoto interactuara con el servicio interactivo privilegiado del software. El impacto de este fallo de seguridad es que podrían tener un acceso no autorizado.
- CVE-2024-27903: los complementos de OpenVPN con versión 2.6.9 y anteriores, se pueden cargar desde cualquier directorio, por lo que un atacante podría cargar un complemento arbitrario que pueda usarse para interactuar con el servicio interactivo privilegiado del software. El impacto de este fallo, es que podría haber ejecución remota de código en Windows. También afecta a Android, iOS, macOS y BSD, ya que podrían sufrir una escalada de privilegios y manipulación de datos.
- CVE-2024-1305: el driver tap-windows6 con versión 9.26 y anteriores, no verifica correctamente los datos de tamaño de la operaciones de escritura entrantes, por lo que un atacante podría usarlo para desbordar los buffers de memoria, lo que daría como resultado una verificación de errores y una posible ejecución de código en el espacio del kernel.
Como podéis ver, el equipo de Microsoft ha encontrado bastantes fallos de seguridad, lo que podría comprometer nuestros túneles VPN. Aunque todos estos fallos están catalogados como severidad media, lo cierto es que encadenando varios de estos fallos, se podría llegar a comprometer el servidor. El equipo de desarrollo de OpenVPN ha tratado este asunto con bastante urgencia, y lanzaron al versión parcheada muy poco tiempo después.
Los fallos ya han sido corregidos
Todos los fallos de seguridad encontrados se han solucionado en la versión OpenVPN 2.6.10 y siguientes, así que os recomendamos actualizar el software cuanto antes, si es que no lo tenías ya actualizado. Microsoft informó a OpenVPN sobre estos fallos en Marzo de 2024, y lanzaron una actualización urgente para solucionar todos estos problemas el 20 de marzo de 2024. Actualmente la última versión de este popular software es la versión 2.6.12que se lanzó el 18 de julio de 2024, y que también incorpora parches para solucionar problemas de seguridad, así como otras mejoras, por ejemplo, que ahora usa OpenSSL 3.3.1 en lugar de la versión anterior.
Si queréis saber en detalle cómo encontraron todos estos fallos de seguridad, y cómo es la arquitectura interna de OpenVPN, en la web oficial de Microsoft tenéis todos los detalles técnicos. Podréis conocer en detalle cómo funciona OpenVPN, y también dónde se encuentran los fallos de seguridad en el código fuente del software. Lo malo de OpenVPN es que el código fuente es demasiado grande, por lo que mantenerlo correctamente es bastante costoso, a diferencia de otros protocolos como WireGuard que se ha construido recientemente desde cero, y tiene muchísimas menos líneas de código. No obstante, lo que sí hay que tener es siempre la última versión de cualquier software instalado para evitar posibles vulnerabilidades y ataques, de lo contrario, nuestras conexiones podrían no ser seguras.
Os recomendamos visitar nuestro tutorial de cómo configurar un servidor OpenVPN, uno de los mejores softwares para establecer túneles seguros, y que muchos fabricantes de routers han incorporado a sus equipos para conectarnos a la red local doméstica de forma segura. También podéis visitar nuestro tutorial de WireGuard VPN, un protocolo mucho más rápido, igual de seguro, y mucho más fácil de configurar que OpenVPN.