はじめに
セキュリティ研究者により、世界で最も信頼されているオープンソースVPNソリューションの一つであるOpenVPNに3つの重大な脆弱性が発見されました。これらの欠陥を悪用されると、攻撃者はVPNサービスをクラッシュさせたり、重要なセキュリティチェックをバイパスしたり、機密性の高いメモリデータを読み取ったりする可能性があります。OpenVPN開発チームはこれらの問題に対処するための緊急アップデートをリリースしており、管理者は直ちに適用することが強く推奨されます。
脆弱性の詳細
-
CVE-2025-13751: サービス拒否(DoS)
多くの企業にとって最もクリティカルな問題は、Windowsユーザーに影響を与えるサービス拒否(DoS)の脆弱性です。この脆弱性は、Windows版OpenVPNのインタラクティブサービスコンポーネントに存在し、特定の条件下でエラー処理に不具合があり、サービスが完全にシャットダウンしてしまいます。通常、プログラムは小さなエラーが発生してもログを記録して実行を継続するべきですが、このバグによりOpenVPNサービスが完全に停止します。一度停止すると、管理者が手動でサービスを再起動するか、コンピュータ全体を再起動するまで、新しいVPN接続を確立できなくなります。特に危険なのは、Windowsマシンにログインしているローカルユーザーであれば誰でもこのクラッシュを引き起こせるため、ワークステーションを共有する組織では運用停止のリスクが高まります。
-
CVE-2025-13086: セキュリティチェックバイパス
2つ目の主要な欠陥であるCVE-2025-13086は、ユーザーとサーバー間の初期通信である「ハンドシェイク」プロセスにおけるセキュリティバイパスの問題です。コーディングミスにより検証チェックが「反転」されていたため、システムはすべてのセキュリティCookie(HMAC)を検証せずに受け入れていました。これにより、サーバーが受信接続の送信元IPアドレスを検証する能力が失われます。結果として、攻撃者は偽装されたIPアドレスからサーバーに偽のリクエストを大量に送りつけることが可能になり、サーバーのメモリと処理能力を消費させて無効なセッションを処理させることで、別の形のDoS攻撃につながります。
-
CVE-2025-12106: バッファオーバーリード
3つ目の脆弱性であるCVE-2025-12106は、IPv6アドレスの処理方法に関連しています。チェック機能の欠如により、プログラムが必要以上に多くのメモリを読み取ってしまう(バッファオーバーリード)可能性があり、これがクラッシュやデータ漏洩につながる恐れがあります。
影響を受けるバージョンと対応策
これらの脆弱性は以下のOpenVPNバージョンに影響を与えます。
- CVE-2025-13751 (DoS): 2.6.0 – 2.6.16、2.7_alpha1 – 2.7_rc2
- CVE-2025-13086 (セキュリティチェックバイパス): 2.6.0 – 2.6.15、2.7_alpha1 – 2.7_rc1
- CVE-2025-12106 (バッファオーバーリード): 2.7_alpha1 – 2.7_rc1
OpenVPNチームは迅速に対応し、これらの問題を修正したバージョン2.6.17および2.7_rc3をリリースしました。OpenVPN 2.6.xまたは新しい2.7のアルファ版/リリース候補版を使用している場合は、ネットワークのセキュリティを確保するため、直ちにアップデートを適用する必要があります。
元記事: https://gbhackers.com/openvpn-flaws-launch-dos-attacks/
