
La comunidad
OpenVPN ha publicado una actualización crítica de seguridad, OpenVPN
2.6.14, para corregir una vulnerabilidad del lado del servidor (CVE-2025-2704) que puede utilizarse para bloquear servidores VPN configurados con la opción
–tls-crypt-v2.
Si bien
la falla no compromete los datos cifrados ni permite la ejecución de
código, puede provocar una denegación de servicio (DoS), lo que podría interrumpir
los canales de comunicación seguros para usuarios de todo el mundo.
Las versiones de OpenVPN 2.6.1 a 2.6.13 son vulnerables si se
configuran con la opción –tls-crypt-v2 activada. Esta configuración se
utiliza a menudo para cifrar y autenticar paquetes del canal de control TLS,
lo que ofrece mayor privacidad y protección anti-DPI (Inspección Profunda de
Paquetes).
«Al recibir una combinación particular de paquetes entrantes, algunos
autorizados y otros malformados, el estado del cliente en el servidor se
corrompe y se activa una autocomprobación que abandona el servidor con un
mensaje ASSERT»,
indica el aviso de seguridad. Un fallo de aserción, que bloquea el servidor, podría significar la
interrupción de las conexiones para cientos o miles de usuarios en un entorno
VPN de producción.
Para realizar un ataque exitoso se debería:
- Poseer una clave de cliente tls-crypt-v2 válida, o
-
Monitorear el tráfico de red e inyectar paquetes especialmente diseñados
durante el protocolo de enlace TLS.
Cuando la combinación correcta de paquetes legítimos y malformados llega al
servidor, el estado del cliente se corrompe. El servidor, al detectar
inconsistencias internas, activa una sentencia ASSERT y finaliza
inmediatamente.
Aunque alarmante, CVE-2025-2704 no compromete el cifrado ni permite el robo de
datos.
«No se viola la integridad criptográfica, no se filtran datos ni es posible
la ejecución remota de código», confirma el aviso.
Si utiliza un servidor OpenVPN con –tls-crypt-v2, se debe
actualizar inmediatamente a OpenVPN 2.6.14 o superior. Si la actualización no es posible de inmediato, se puede desactivar
–tls-crypt-v2 como solución temporal (aunque esto podría debilitar las
funciones de privacidad).
Fuente:
SecurityOnline