NISTからOpenVPNの脆弱性「CVE-2024-5594」のデータが公開された。CVSSスコアは9.1で深刻度「緊急」(Critical)と評価されている。修正済みバージョンへのアップデートが求められる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
米国国立標準技術研究所(NIST)は2025年1月6日(現地時間、以下同)、同組織が管理している脆弱(ぜいじゃく)性情報データベース(NVD)に「OpenVPN」の脆弱性「CVE-2024-5594」に関する情報を登録した。
該当バージョンにはPUSH_REPLYメッセージのサニタイズが適切に実施されていない問題があるとされており、脆弱性が悪用された場合、サイバー攻撃者によって予期しない任意のデータをサードパーティーの実行ファイルやプラグインに注入される可能性がある。
脆弱性が存在するバージョンは以下の通りだ。
OpenVPN 2.6.11は2024年6月21日に既に公開されており、その段階で「CVE-2024-5594」が修正されていることについても説明されている。
OpenVPN 2.6.11の公開時には「CVE-2024-4877」「CVE-2024-5594」「CVE-2024-28882」などの3つの脆弱性が修正されている点については言及されていたが、それぞれの脆弱性の深刻度については明らかにされていなかった。
「CVE-2024-28882」については2024年7月8日の段階で情報が公開されたが、深刻度は共通脆弱性評価システム(CVSS) 3.xのスコア値で4.3とされており警告にとどまっている。一方で2025年1月6日に公開された情報によって「CVE-2024-5594」がCVSS 3.xのスコア値9.1で、深刻度「緊急」(Critical)と分析されていることが明らかになった。
該当バージョンを使用している場合、迅速にアップデートをすることが望まれている。
注目はパスキーだけじゃない 2025年こそ流行ってほしい3つのセキュリティ技術
“ランサムウェア戦国時代”到来? 2つの事件から見る攻撃者ビジネスの変化
OAuthを悪用した高度な攻撃「同意フィッシング」に注意 SaaS乗っ取りのリスク
2024年は大事件続きで世間のセキュリティ意識が変化? 編集部が選ぶ主要トピックCopyright © ITmedia, Inc. All Rights Reserved.