微軟研究人員揭露 OpenVPN 4 個中度風險的漏洞,但串連起來可引發遠端程式碼執行 (RCE) 和本地權限升級 (LPE) 的攻擊。
微軟威脅情報中心研究人員 Vladimir Tokarev 在 Black Hat USA 2024 大會公佈其研究發現。這個攻擊串,可讓攻擊者取得目標端點的完整控管權,導致資料外洩、駭入系統與非經授權存取敏感資訊。該漏洞影響 2.6.10 和 2.5.10 以前所有版本的 OpenVPN,不過攻擊需要用戶驗證,與對 OpenVPN 內部架構有深刻了解。
這 4 個漏洞分別是:
- CVE-2024-27459:堆疊緩衝溢位漏洞,可引發 Windows 系統的阻斷服務 (DoS) 和 LPE 攻擊 。
- CVE-2024-24974:可非授權存取 Windows 中的「\\openvpn\\service」命名管線,讓攻擊者遠端互動,並啟動運作。
- CVE-2024-27903:外掛機制中的漏洞,導致 Windows 中的 RCE,以及 Android 、 iOS 、 macOS 與 BSD 中的資料操弄。
- CVE-2024-1305:記憶體緩衝溢位漏洞,導致 Windows 的 DoS 攻擊。
四者中前三項位於 openvpnserv 的元件,最後一項則位於 Windows Terminal Access Point (TAP) 驅動程式中。

一旦攻擊者成功存取用戶 OpenVPN 憑證,即可用多種方法濫用所有漏洞。憑證取得方法可以是從暗網買來、利用竊密惡意程式,或監聽網路流量以竊取 NTLMv2 雜湊,再使用 HashCat 或 John the Ripper 等破解工具來解密。
前述步驟完成後,攻擊者可以不同組合串聯這些漏洞,像是以 CVE-2024-24974 和 CVE-2024-24903 實現 RCE,或是結合 CVE-2024-27459 和 CVE-2024-27903 實現 LPE 。
「利用這些手法,攻擊者可以關閉關鍵行程如 Microsoft Defender 的 Protect Process Light (PPL),或繞過、擾亂系統其他關鍵流程。這些行為讓攻擊者得以繞過安全產品,並操弄系統核心功能,進而強化其控制、並規避安全偵測。」
OpenVPN 維護組織今年三月已釋出 OpenVPN 2.5.10 及 2.6.10 來修補相關的安全漏洞,現在最新版本為 OpenVPN 2.5.11 與 OpenVPN 2.6.12 。
