CVE-2024-8474:OpenVPN Connect 漏洞泄露私钥

阅读量24288

发布时间 : 2025-01-07 10:34:59

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-8474-openvpn-connect-vulnerability-leaks-private-keys/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2023-46850 - CVE-2024-8474

流行的 VPN 客户端应用程序 OpenVPN Connect 修补了一个重要的安全漏洞,该漏洞可能会暴露用户的私钥并解密他们的 VPN 流量。

OpenVPN Connect最近披露的一个漏洞(CVE-2024-8474)使数百万用户可能受到网络攻击。该漏洞出现在 3.5.0 之前的版本中,允许应用程序在应用日志中以明文记录配置文件的私钥。这意味着能够访问设备的恶意行为者有可能提取密钥并解密用户的 VPN 流量,从而使 VPN 保护失效。

OpenVPN Connect 在 Google Play Store 上的下载量已超过 1000 万次,是一个流行的客户端应用程序,用于与 VPN 服务器建立安全连接。重要的是要记住,OpenVPN Connect 本身并不提供 VPN 服务;它要求用户连接到单独的 VPN 服务器。

虽然最新版本(3.5.1)主要解决了一个应用程序稳定性问题(长时间不活动后崩溃),但我们强烈建议用户更新到该版本,以确保他们免受密钥泄漏漏洞的影响。

OpenVPN Connect 用户应该怎么做?

  1. 立即更新: 从 Google Play Store 和 App Store 下载并安装 OpenVPN Connect 3.5.1 或更高版本。
  2. 检查日志: 如果您使用的是 3.5.0 之前的版本,请查看应用程序日志,查看是否有任何可疑活动。
  3. 更改 VPN 凭据: 作为预防措施,请考虑更改 VPN 用户名和密码。
  4. 保持警惕: 时刻警惕潜在的安全风险,并及时更新软件。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66