ニュース

オープンソースのVPNソフト「SoftEther VPN」、Ciscoの協力で6件の脆弱性を修正

製品版「PacketiX VPN」にもアップデート

「SoftEther VPN」v4.42 Build 9798 RTM

 オープンソースのVPNソフト「SoftEther VPN」および、その製品版「PacketiX VPN」の最新ビルドが6月30日、v4.42 Build 9798 RTMへとアップデートされた。米Ciscoおよびそのセキュリティ部門「Cisco Talos」の協力により、「CVE-2023-27395」など6件の脆弱性が修正されているという。

  1. CVE-2023-27395:悪意のある ISP や国家レベルのインターネット通信経路上の中間者攻撃者によって引き起こされるリスクのある SoftEther VPN DDNS クライアント機能のヒープオーバーフローによるクラッシュおよび理論上の任意コード実行の可能性
  2. CVE-2023-22325:悪意のある ISP や国家レベルのインターネット通信経路上の中間者攻撃者によって引き起こされるリスクのある SoftEther VPN DDNS クライアント機能の整数オーバーフローによる機能停止の可能性
  3. CVE-2023-32275:32bit 版 VPN Client や VPN Server の管理者自らが自身の管理する VPN プロセス内の信頼された CA の証明書を有するヒープ領域の開始アドレスを見ることができる
  4. CVE-2023-27516:SoftEther VPN Client の管理者パスワードを忘れて、空のパスワードを設定した状態のまま、リモート管理を有効化した場合、リモートから VPN Client の管理者パスワードを変更したり、自由に利用できてしまい、セキュアではない
  5. CVE-2023-32634:SoftEther VPN Client を動作させているコンピュータのローカル上で、攻撃者が VPN Client プロセスが起動するよりも前に、いち早く VPN Client と同一のポートで TCP リレープログラムを起動させることに成功した場合、当該 TCP リレープログラムは、管理者と VPN Client プロセスとの間の通信を中間者攻撃できる
  6. CVE-2023-31192:SoftEther VPN Client が信頼できない VPN Server に接続する際に、クラスタリング (ロードバランス) 機能に係る不正なリダイレクト応答がなされると、20 バイトの初期化されていないスタック領域が読み出される

 今回修正された脆弱性は、いずれも通常の使用方法・環境で悪用されるリスクは低い。しかし、「SoftEther VPN」は今や740万ものユニークユーザーを抱えており、国家レベルの検閲ファイアウォールによる遮断攻撃や、通信盗聴の試みのリスクから防衛するといった用途にも使われているため、こうしたセキュリティ強化は有益だという。

 「SoftEther VPN」は、リモートアクセスVPNと拠点間接続VPNを簡単に構築できるソフト。もともとは筑波大学の学術研究プロジェクトで、「Apache License 2.0」で利用可能。ソフトイーサ(株)から「PacketiX VPN」として製品提供もされており、こちらも同一の脆弱性を修正したアップデートが行われている。対応OSはWindows、Mac、Linux、FreeBSDおよびSolaris。いずれも公式サイトからダウンロードできる。

ソフトウェア情報

「SoftEther VPN」
【著作権者】
筑波大学 SoftEther VPN プロジェクト
【対応OS】
Windows/Mac/Linuxなど
【ソフト種別】
フリーソフト
【バージョン】
4.42 Build 9798 RTM(23/06/30)