OpenVPN — це інструмент підключення на основі безкоштовного програмного забезпечення: SSL, віртуальна приватна мережа VPN.
Нещодавно було оголошено про запуск нової версії OpenVPN 2.6.7, яка реалізує рішення двох проблем безпеки, які вважаються серйозними, а також впровадження попереджень, серед іншого.
Тим, хто не знайомий з OpenVPN, ви повинні це знати це безкоштовний інструмент підключення на основі програмного забезпечення, SSL (рівень захищених сокетів), віртуальна приватна мережа VPN.
OpenVPN пропонує точкове з'єднання з ієрархічною перевіркою підключених користувачів та хостів віддалено. Це дуже хороший варіант у технологіях Wi-Fi (бездротові мережі IEEE 802.11) і підтримує широку конфігурацію, включаючи балансування навантаження.
Основні нові можливості OpenVPN 2.6.7
Як уже згадувалося на початку, ця нова версія OpenVPN 2.6.7 підкреслює рішення двох серйозних проблем безпеки, першою з яких є вразливість CVE-2023-46850, яка спричинена використанням пам’яті після звільнення може спричинити пересилання вмісту пам’яті процесу на іншу сторону з’єднання та потенційно призвести до віддаленого виконання коду. Проблема виникає в конфігураціях, які використовують TLS (запустити без параметра «–secret»).
Інші проблеми безпеки яке було розглянуто в цій новій версії, це CVE-2023-46849, що спричинено діленням на нуль, може спричинити збій сервера віддаленого доступу в конфігураціях, які використовують параметр «–fragment».
Щодо змін, реалізованих у цьому випуску OpenVPN 2.6.7, підкреслюється, що додано попередження, коли інша сторона надсилає пакети DATA_V1 під час спроби підключити клієнт OpenVPN 2.6.x до несумісних серверів на основі версій 2.4.0-2.4.4 (d´r може використовувати опцію «–disable-dco», щоб вирішити проблему несумісності).
На додаток до цього, також додано попередження під час підключення клієнта NCP p2p до сервера p2mp (раніше об’єднання працювало без узгодження шифрування), оскільки виникають проблеми з використанням версій 2.6.x з обох сторін з’єднання.
Видалено застарілий метод, пов’язаний із OpenSSL 1.x який використовує механізм OpenSSL для завантаження ключів. Причиною названо небажання автора переліцензувати код із новими винятками посилань.
З інших змін що виділяються з цієї нової версії:
- Додано попередження про те, що прапорець «–show-groups» не показує всі підтримувані групи.
- У параметрі «–dns» видалено обробку аргументу «exclude-domains», який з’явився у гілці 2.6, але ще не підтримується на серверах.
- Додано попередження, яке відображатиметься, якщо контрольне повідомлення INFO завелике для пересилання клієнту.
- Для збірок із використанням MinGW і MSVC додано підтримку системи збирання CMake.
- Вилучено підтримку старої системи збірки MSVC.
- реєструвати помилки OpenSSL, якщо сертифікат не встановлено, наприклад, якщо використані алгоритми прийнятні для OpenSSL (у сценаріях cryptoapi/pkcs11 буде надруковано оманливе повідомлення)
- Додано систему збірки CMake для збірок MinGW і MSVC
- Покращена конструкція модульного тестування cmocka для Windows
Нарешті, якщо вам цікаво дізнатися більше про це, ви можете ознайомитися з деталями У наступному посиланні.
Як встановити OpenVPN на Ubuntu та похідних?
Для тих, хто зацікавлений у можливості встановити OpenVPN у своїй системі, ви повинні це знати вони можуть це зробити, дотримуючись інструкцій які розміщені на офіційному веб-сайті OpenVPN. Посилання це.
Хоча Один із найпростіших методів інсталяції OpenVPN – це за допомогою сценарію встановлення, що значно полегшує процес інсталяції та налаштування. Для цього ми збираємося завантажити наступний сценарій з:
curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh chmod +x openvpn-install.sh
І ми продовжуємо запускати сценарій від імені root і ввімкнути модуль TUN:
./openvpn-install.sh
Під час процесу вам доведеться слідувати вказівкам майстра та відповісти на деякі запитання, щоб налаштувати ваш VPN-сервер. Після завершення процесу та встановлення OpenVPN ви зможете знову запустити сценарій і матимете можливість:
- Додайте клієнта
- Видалити клієнта
- Видаліть OpenVPN