Kant's IT/Vulnerability

OpenVPN 서버 취약점(CVE-2025-2704) 통해 서비스 거부 및 원격 코드 실행 가능성 제기

Kant Jo 2025. 5. 16. 12:28

OpenVPN Flaw Allows Attackers Crash Servers and Run Remote Code

 

  • 취약점 개요
    • 취약점 식별번호는 CVE-2025-2704로, OpenVPN 2.6.1부터 2.6.13까지의 서버 버전에 존재
    • tls-crypt-v2 옵션을 사용하는 환경에서 악성 패킷 조합 수신 시 ASSERT() 트리거로 인해 서버가 예기치 않게 종료됨
    • 공격자는 인증된 tls-crypt-v2 클라이언트 키 또는 핸드셰이크를 관찰하여 악성 패킷 전송 가능
    • 직접적인 암호 무결성 훼손이나 데이터 유출은 없지만 서비스 거부(Denial-of-Service, DoS) 공격에 악용될 수 있음
  • 영향 범위
    • 취약 버전: OpenVPN 서버 2.6.1 ~ 2.6.13
    • 영향 조건: tls-crypt-v2 키 사용 시에만 해당
    • OpenVPN 클라이언트는 영향을 받지 않음
    • 내부 품질 보증 테스트 중 취약점 발견
  • 보안 패치 및 조치사항
    • OpenVPN 2.6.14 버전에서 해당 취약점 패치됨
    • 추가적인 개선사항 포함
      • Linux DCO 기반 –multihome 원천 IP 선택 기능 개선
      • Windows MSI 설치 관리 기능 개선
    • OpenSSL 3.4.1 기반으로 컴파일되어 최신 보안 프로토콜 반영됨
  • 보안 권고
    • OpenVPN 서버 운영자는 즉시 2.6.14 버전으로 업데이트 권장
    • 업데이트 전까지는 임시 조치로 –tls-crypt-v2 옵션 비활성화 가능
    • 공식 웹사이트에서 GnuPG 서명된 설치 파일 제공
    • 고급 기능을 사용하는 환경은 정기적인 서버 설정 점검 필요
  • 결론
    • 고급 암호화 기능 사용 시 취약점이 발생할 수 있으므로 기능 도입 전 보안성 검토 필수
    • OpenVPN은 신속한 패치 대응을 통해 신뢰성 있는 VPN 솔루션으로서의 입지를 유지하고 있음
    • 조직 내 VPN 구성 시 보안 기능 도입에 따른 리스크 분석 및 운영 절차 수립이 요구됨