Des vulnérabilités ont récemment été découvertes au sein des pilotes OpenVPN pour Windows. Ces failles permettent de provoquer des dénis de service ou une élévation de privilèges.

vpn
L'info en 3 points
  • Des failles dans les pilotes OpenVPN pour Windows permettent des attaques par déni de service et élévation de privilèges.
  • La vulnérabilité CVE-2025-50054 provoque un crash système via un dépassement de tampon dans le pilote ovpn-dco-win.
  • Des correctifs dans OpenVPN 2.6.10 et 2.5.10 renforcent la sécurité en améliorant la gestion des privilèges.

Si d'ordinaire des failles repérées au sein de logiciels VPN peuvent mettre à mal la confidentialité de leurs utilisateurs, ici, elles pourraient aussi affecter la stabilité et la sécurité globale de l’ordinateur.

Attaque par dépassement de tampon

La vulnérabilité CVE-2025-50054 cible le pilote ovpn-dco-win. Celui-ci est chargé de la gestion du canal de données pour OpenVPN sur Windows. Ce pilote, utilisé pour optimiser le traitement des paquets VPN au niveau du noyau, contient une erreur de gestion mémoire dans la fonction de traitement des messages IOCTL (Input/Output Control). Un attaquant local, via un compte disposant d’un accès à l’interface du pilote, peut envoyer un message IOCTL malformé, dépassant la taille de tampon allouée. Ce dépassement de tampon (buffer overflow) n’entraîne pas d’exécution de code arbitraire, mais provoque un crash du système (BSOD), rendant la machine indisponible tant que l’attaque persiste.

Techniquement, le pilote ne valide pas correctement la taille des données reçues avant de les copier en mémoire, ce qui permet à un utilisateur malveillant d’écraser des zones mémoire critiques. Cette faille concerne ovpn-dco-win 1.3.0 et versions antérieures et OpenVPN ≤ 2.5.8. Le correctif, intégré à la version 2.7_alpha2, introduit des vérifications supplémentaires sur la taille des buffers et restreint l’accès aux commandes IOCTL sensibles.

VPN : quel est le meilleur réseau privé ? Comparatif 2025
À découvrir
VPN : quel est le meilleur réseau privé ? Comparatif 2025

28 mai 2025 à 10h06

Comparatifs services

Chaînage de failles et élévation de privilèges sur Windows

Quatre autres vulnérabilités, signalées par Microsoft (CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305), concernent le service openvpnserv et le pilote TAP-Windows. Ces failles concernent cette fois la gestion des privilèges et la validation des entrées utilisateur. Un attaquant ayant compromis les identifiants OpenVPN d’un utilisateur peut exploiter ces failles pour obtenir des droits SYSTEM ou exécuter du code avec des privilèges élevés.

Dans ce type d’attaque, la personne malveillante utilise une série d’étapes précises pour tromper le logiciel OpenVPN ou son pilote. Elle envoie des instructions spécialement conçues pour passer outre les protections qui, normalement, empêchent un utilisateur d’accéder à certaines parties sensibles du système. Si ces protections ne sont pas assez solides, l’attaquant peut alors modifier des éléments importants de l’ordinateur, comme désactiver l’antivirus ou faire fonctionner des programmes indésirables à un niveau de privilège très élevé.

Les correctifs, déployés dans OpenVPN 2.6.10 et 2.5.10, renforcent donc la séparation des privilèges et ajoutent des contrôles d’intégrité sur les entrées reçues par les services et pilotes concernés.

  • storage13124 serveurs
  • language117 pays couverts
  • lan10 connexions simultanées
  • moodEssai gratuit 30 jours
  • thumb_upAvantage : le plus sécurisé
9.7 / 10