FreeBSD : openvpn -- tls-crypt-v2 にあるサーバー側のサービス拒否の脆弱性 (2cad4541-0f5b-11f0-89f8-411aefea0df9)

high Nessus プラグイン ID 233819

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、2cad4541-0f5b-11f0-89f8-411aefea0df9 のアドバイザリに記載されている脆弱性の影響を受けます。

Gert Doering 氏による報告:
を使用する 2.6.1 と 2.6.13 の間の OpenVPN サーバー
--tls-crypt-v2 は、認証されたパケットと無効な形式のパケットの特定の組み合わせを送信することにより、ASSERT() メッセージで中止させることができます。
このバグを発生させるには、有効な tls-crypt-v2 クライアントキーが必要です。または、有効な tls-crypt-v2 クライアントキーとのハンドシェイクをネットワークで監視します。整合性の違反やデータ漏洩はなく、リモートコード実行も不可能です。
このバグは、OpenVPN クライアントには影響しません。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?106c3485

http://www.nessus.org/u?beb874c8

プラグインの詳細

深刻度: High

ID: 233819

ファイル名: freebsd_pkg_2cad45410f5b11f089f8411aefea0df9.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/4/3

更新日: 2025/4/3

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-2704

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:openvpn-devel, p-cpe:/a:freebsd:freebsd:openvpn, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/2

脆弱性公開日: 2025/4/2

参照情報

CVE: CVE-2025-2704

IAVA: 2025-A-0219