OpenVPN Access Server拒绝服务漏洞
CVE编号
CVE-2020-11462利用情况
暂无补丁情况
N/A披露时间
2020-05-05漏洞描述
OpenVPN是美国OpenVPN公司的一个用于创建虚拟专用网络(VPN)加密通道的软件包,它使用OpenSSL库来加密数据与控制信息,并允许创建的VPN使用公开密钥、电子证书或者用户名/密码来进行身份验证。<br /> OpenVPN Access Server 2.7.0之前版本和2.8.3之前的2.8.x版本中存在拒绝服务漏洞。若功能完善的RPC2接口启用,攻击者可向基于XMLRPC的RPC2 接口发送XML实体扩展载荷,导致管理界面的拒绝服务状态。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://openvpn.net/vpn-server-resources/release-notes/
参考链接 |
|
---|---|
https://openvpn.net/vpn-server-resources/release-notes/#Release_notes_for_Ope... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openvpn | openvpn_access_server | * | Up to (excluding) 2.7.0 | |||||
运行在以下环境 | |||||||||
应用 | openvpn | openvpn_access_server | * | From (including) 2.8.0 | Up to (including) 2.8.3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-776 | DTD中递归实体索引的不恰当限制(XML实体扩展) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论