Az OpenVPN 2.6.7 két biztonsági problémát old meg

OpenVPN

Az OpenVPN egy ingyenes szoftveren alapuló csatlakozási eszköz: SSL, VPN Virtual Private Network.

A közelmúltban jelentették be az OpenVPN 2.6.7 új verziójának piacra dobását, amely két súlyosnak ítélt biztonsági probléma megoldását, valamint egyebek mellett figyelmeztetések megvalósítását is megvalósítja.

Azok számára, akik nem ismerik az OpenVPN-t, ezt tudnia kell ez egy ingyenes szoftver alapú kapcsolódási eszköz, SSL (Secure Sockets Layer), VPN virtuális magánhálózat.

OpenVPN pont-pont összeköttetést kínál a csatlakoztatott felhasználók és gazdagépek hierarchikus ellenőrzésével távolról. Nagyon jó lehetőség a Wi-Fi technológiákban (IEEE 802.11 vezeték nélküli hálózatok), és széles konfigurációt támogat, beleértve a terheléselosztást is.

Az OpenVPN 2.6.7 legfőbb új szolgáltatásai

Ahogy az elején már említettük, az OpenVPN 2.6.7 új verziója kiemeli a megoldás két komoly biztonsági problémára, amelyek közül az első a sebezhetőség CVE-2023-46850, amelyet a memóriahasználat okoz felszabadításkor a folyamatmemória tartalma a kapcsolat másik oldalára kerülhet, és távoli kódvégrehajtáshoz vezethet. A probléma TLS-t használó konfigurációkban fordul elő (futtatás a „–secret” opció nélkül).

A többi biztonsági probléma amivel ez az új verzió foglalkozott, a CVE-2023-46849, amelyet a nullával való osztás okoz, távelérési kiszolgáló meghibásodását okozhatja a „–fragment” opciót használó konfigurációkban.

Az OpenVPN 2.6.7 jelen kiadásában végrehajtott változtatásokkal kapcsolatban kiemeljük, hogy figyelmeztetést adott, amikor a másik oldal DATA_V1 csomagokat küld amikor egy OpenVPN 2.6.x klienst próbál csatlakoztatni nem kompatibilis szerverekhez a 2.4.0-2.4.4 verziók alapján (a d´r használhatja a „–disable-dco” opciót az inkompatibilitás feloldására).

Ezen kívül még figyelmeztetést adott az NCP p2p kliens p2mp szerverhez való csatlakoztatásakor (korábban az egyesítés titkosítási egyeztetés nélkül működött), mivel a kapcsolat mindkét oldalán problémák vannak a 2.6.x verziók használatával.

Eltávolítottunk egy, az OpenSSL 1.x-hez kapcsolódó, elavult metódust amely az OpenSSL motort használja a kulcsok betöltésére. A hivatkozott ok a szerző vonakodása a kód újbóli licencbe vételétől az új hivatkozási kivételekkel.

A többi változás közül amelyek kiemelkednek ebből az új verzióból:

  • Figyelmeztetés hozzáadva, hogy a „–show-groups” jelző nem jeleníti meg az összes támogatott csoportot.
  • A „–dns” paraméterben a 2.6-os ágban megjelent, de a szervereken még nem támogatott „exclude-domains” argumentum feldolgozása el lett távolítva.
  • Figyelmeztetés hozzáadva, amely akkor jelenik meg, ha az INFO vezérlő üzenet túl nagy ahhoz, hogy továbbítsa az ügyfélnek.
  • A MinGW-t és MSVC-t használó buildekhez hozzáadásra került a CMake build rendszer támogatása.
  • Eltávolítottuk a régi MSVC build rendszer támogatását.
  • naplózza az OpenSSL hibákat, ha a tanúsítvány nincs beállítva, például ha a használt algoritmusok elfogadhatók az OpenSSL számára (a cryptoapi/pkcs11 forgatókönyvekben félrevezető üzenet kerül nyomtatásra)
  • Hozzáadott CMake build rendszer a MinGW és MSVC buildekhez
  • Továbbfejlesztett cmocka egység tesztkonstrukció Windowshoz

Végül, ha többet szeretne megtudni róla, akkor tanulmányozza a részleteket A következő linken.

Hogyan telepítsem az OpenVPN-t Ubuntu-ra és származékaira?

Azoknak, akik érdeklődnek az OpenVPN telepítése iránt a rendszerükön, ezt tudniuk kell az utasításokat követve megtehetik amelyeket a hivatalos OpenVPN webhelyen osztanak meg. A link ez.

Bár Az OpenVPN telepítésének egyik legegyszerűbb módja a szkript segítségével telepítés, amely nagyban megkönnyíti a telepítési és konfigurációs folyamatot. Ehhez a következő szkriptet fogjuk letölteni a következővel:

curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh
chmod +x openvpn-install.sh

És folytatjuk a szkript futtatását rootként, és engedélyezzük a TUN modult:

./openvpn-install.sh

A folyamat során követnie kell a varázslót, és meg kell válaszolnia néhány kérdést a VPN-kiszolgáló konfigurálásához, majd a folyamat befejezése és az OpenVPN telepítése után újra futtathatja a szkriptet, és lehetősége van a következőkre:

  1. Ügyfél hozzáadása
  2. Ügyfél törlése
  3. Távolítsa el az OpenVPN-t

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.