Bastó un túnel OpenVPN para obtener acceso root: los usuarios de la versión beta fueron presa fáci

Bastó un túnel OpenVPN para obtener acceso root: los usuarios de la versión beta fueron presa fáci

Ciberdelincuentes pueden ejecutar comandos de forma remota en Mac y Linux.

image

En compilaciones tempranas de OpenVPN detectada una vulnerabilidad que permite a un atacante ejecutar comandos arbitrarios en el equipo del usuario. El error afecta a las versiones desde la 2.7_alpha1 hasta la 2.7_beta1 y representa una amenaza grave para los sistemas basados en POSIX, incluyendo Linux, macOS y plataformas BSD.

El problema está relacionado con que los parámetros --dns y --dhcp-option se pasan sin sanitizar al script --dns-updown. Al conectarse a un servidor VPN no confiable, esto permite inyectar comandos que se ejecutan con privilegios elevados en la máquina cliente. Un escenario así puede conducir al robo de datos, a la instalación de software malicioso o al compromiso total del sistema.

La vulnerabilidad recibió el identificador CVE-2025-10680 (puntuación CVSS: 8.1). La explotación es remota y no requiere autenticación. La amenaza se basa en la confianza de los clientes en los parámetros enviados por el servidor, en particular en la configuración de DNS. En los sistemas de tipo Unix afectados, el script --dns-updown ejecuta directamente los valores recibidos, lo que abre la puerta a la inyección de comandos arbitrarios.

Los escenarios posibles de explotación incluyen el envío de cadenas DNS con caracteres de shell como comillas invertidas o puntos y comas, que permiten incrustar comandos adicionales. Los investigadores advierten que los usuarios que utilizan estas versiones beta para acceso remoto o redes corporativas están en mayor riesgo. Esto afecta especialmente a conexiones con proveedores de VPN externos o poco conocidos.

Aunque el impacto principal se observa en Linux y macOS, también están en riesgo los sistemas Windows si se utiliza la integración con PowerShell. No obstante, los expertos indican que hasta ahora no se han registrado casos de explotación activa.

El equipo de OpenVPN lanzó rápidamente la actualización 2.7_beta2, que implementa la filtración de los parámetros DNS entrantes y elimina la posibilidad de inyección de cadenas maliciosas. La versión también incluye mejoras para Windows: registro de eventos mejorado mediante la biblioteca openvpnservmsg.dll y la restauración de los parámetros de traducción IPv4 en Linux. Además, se corrigieron errores relacionados con conexiones con múltiples sockets y con el manejo de opciones DHCP en modo TAP.

Los desarrolladores recomiendan encarecidamente instalar la nueva versión o volver a la rama estable 2.6.x hasta la salida del lanzamiento final 2.7. Este incidente subraya de nuevo la importancia de examinar detenidamente las versiones beta de programas VPN, especialmente cuando se usan en entornos de sistemas heterogéneos.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable