In OpenVPN-Servern der Versionen 2.6.1 bis 2.6.13, die mit aktiviertem tls-crypt-v2 betrieben werden, kann der Empfang einer speziellen Mischung aus gültigen und fehlerhaften Paketen während des tls-crypt-v2-Handshakes den internen Zustand des Clients beeinträchtigen. Dies führt dazu, dass ein Selbsttest fehlschlägt und der Serverprozess abrupt beendet wird, was letztlich zu einer Denial-of-Service-Situation führt. Der Exploit, der unter der Kennung CVE-2025-2704 geführt wird, kann von einem Angreifer ausgelöst werden, der entweder über einen gültigen tls-crypt-v2-Clientschlüssel verfügt oder in der Lage ist, manipulierte Pakete in den Netzwerkverkehr einzuspeisen. Dabei bleibt die kryptografische Integrität der Verbindung gewahrt, es kommt nicht zu Datenlecks oder einer Möglichkeit zur Remote-Code-Ausführung. Während nur die Serverkomponente mit tls-crypt-v2 betroffen ist, sind OpenVPN-Clients sowie Server der Versionen 2.4, 2.5 oder solche ohne diese Option nicht gefährdet. Zur Abwendung des Problems wird dringend empfohlen, auf eine sichere Version zu aktualisieren, den Netzwerkverkehr während der Handshake-Phase genau zu beobachten und den Schutz der Client-Schlüssel sicherzustellen. Weitere Details sind im offiziellen CVE-Eintrag zu finden.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: