CVE-2025-10680

plus petit que 1 minute de lecture

Mis à jour :

Injection de commandes via les variables DNS dans OpenVPN

Une faille de sécurité, identifiée sous le nom de CVE-2025-10680, affecte les versions d’OpenVPN comprises entre 2.7_alpha1 et 2.7_beta1 sur les systèmes de type POSIX. Cette vulnérabilité permet à un serveur OpenVPN distant et authentifié d’injecter des commandes shell en exploitant les variables DNS, lorsque l’option --dns-updown est activée.

Sur des systèmes comme Linux, les options DNS sont enregistrées dans un fichier temporaire. Ce fichier est ensuite traité par un script exécuté avec des privilèges root. Un serveur malveillant peut ainsi injecter des scripts dans ce fichier, menant à une exécution de commandes non autorisée.

La vulnérabilité a été corrigée par l’implémentation d’une désinfection adéquate des entrées dans les versions ultérieures d’OpenVPN.

Points clés :

  • Vulnérabilité d’injection de commandes dans OpenVPN.
  • Exploitable par un serveur distant authentifié.
  • Utilise les variables DNS lorsque l’option --dns-updown est activée.
  • Concerne les versions 2.7_alpha1 à 2.7_beta1 sur les plateformes POSIX.

Vulnérabilité :

  • CVE-2025-10680

Recommandations :

  • Mettre à jour OpenVPN vers une version corrigée qui inclut une désinfection appropriée des entrées.

Source