Hack Alerta

OpenVPN corrige falhas: DoS, bypass HMAC e buffer IPv6

OpenVPN libera correções em 2.6.17 e 2.7_rc3 para três vulnerabilidades (CVE-2025-13751, CVE-2025-13086, CVE-2025-12106) que causam DoS local, bypass de HMAC no handshake e heap buffer over-read em builds 2.7; administradores devem atualizar conforme a branch usada.

OpenVPN liberou atualizações para as séries 2.6 e 2.7 corrigindo três vulnerabilidades críticas que podem causar DoS local, permitir bypass de verificação HMAC durante o handshake e provocar buffer over-read ao processar entrada IPv6 inválida; administradores devem atualizar imediatamente conforme a branch utilizada.

Descoberta e escopo

As correções aparecem nas releases 2.6.17 (stable) e 2.7_rc3 (development). O conjunto aborda três CVEs destacados: CVE-2025-13751 (local DoS no Windows interactive service), CVE-2025-13086 (HMAC verification bypass durante o 3-way handshake) e CVE-2025-12106 (heap buffer over-read na análise de IPv6 em builds 2.7).

Abordagem técnica / Vetor e exploração

CVE-2025-13751 ocorre no componente de interactive service no Windows: um erro de rotina de saída faz com que o serviço encerre completamente diante de condições específicas de erro em vez de registrar e continuar. A vulnerabilidade pode ser disparada por qualquer usuário autenticado localmente, resultando na queda do serviço OpenVPN até reinício manual ou reboot.

CVE-2025-13086 decorre de uma lógica invertida em uma chamada memcmp() na verificação HMAC usada durante o handshake. Na prática, a implementação aceitou cookies HMAC indevidamente, neutralizando a validação de endereço IP de origem e permitindo abertura de sessões TLS e consumo de estado do servidor por origens não legítimas.

CVE-2025-12106 refere-se a um problema de segurança de memória em builds da série 2.7 (2.7_alpha1–2.7_rc1) devido a verificação incorreta de family address na função get_addr_generic, o que pode provocar heap buffer over-read ao processar entradas IPv6 inválidas. Algumas fontes mencionam pontuação CVSS 9.1 para essa falha, dada a potencial corrupção de memória, mas ela está restrita às builds de desenvolvimento da série 2.7.

Mitigações e recomendações

  • Usuários da branch estável (2.6) devem atualizar para 2.6.17.
  • Usuários da branch de testes/desenvolvimento devem migrar para 2.7_rc3 (ou 2.7_rc2/2.6.16 conforme CVE afetado) conforme indicado para cada CVE.
  • Em ambientes Windows, planejar janelas de manutenção para reiniciar o serviço/OpenVPN após a aplicação do patch para restaurar conexões.
  • Rever políticas de autenticação local e privilégios em sistemas multiusuário para reduzir o risco de acionamento de DoS por usuários autenticados.

Impacto e quem é afetado

O impacto varia por cenário: CVE-2025-13751 representa risco operacional em servidores Windows multiusuário que hospedam o interactive service do OpenVPN; CVE-2025-13086 abre possibilidade de esgotamento de estado do servidor por sessões não legítimas, afetando disponibilidade e potencialmente expondo infraestrutura a ataques de resource exhaustion; CVE-2025-12106 é relevante para deployments que usem builds de desenvolvimento 2.7 com suporte a IPv6.

O boletim detalha quais ranges de versões são afetadas: 2.6.0–2.6.16 e 2.7_alpha1–2.7_rc2 para CVE-2025-13751; 2.6.0–2.6.15 e 2.7_alpha1–2.7_rc1 para CVE-2025-13086; e 2.7_alpha1–2.7_rc1 para CVE-2025-12106. As correções estão em 2.6.16/2.6.17 e 2.7_rc2/2.7_rc3 conforme cada problema.

Limites das informações

As notas fornecem análise do código e versões afetadas, mas não apontam campanhas ativas ou PoCs públicos vinculados a exploração remota exterior ao contexto local. A gravidade e o impacto operacional estão claramente descritos para cada CVE, e a principal ação indicada é a atualização das versões afetadas.

Próximos passos operacionais

Equipes de infraestrutura devem priorizar inventário de servidores OpenVPN (identificar builds 2.6.x ou 2.7_x) e programar atualizações imediatas. Testes em ambiente controlado são recomendados para deployments que usam a série 2.7 devido a natureza de desenvolvimento dessas builds. Monitoramento pós-patch para reinícios inesperados e logs de handshake também é indicado para detectar tentativas de exploração prévias.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.