CVE-2024-8474:OpenVPN Connect 漏洞泄露私钥

CVE-2023-46850 - CVE-2024-8474

流行的 VPN 客户端应用程序 OpenVPN Connect 修补了一个重要的安全漏洞,该漏洞可能会暴露用户的私钥并解密他们的 VPN 流量。

OpenVPN Connect最近披露的一个漏洞(CVE-2024-8474)使数百万用户可能受到网络攻击。该漏洞出现在 3.5.0 之前的版本中,允许应用程序在应用日志中以明文记录配置文件的私钥。这意味着能够访问设备的恶意行为者有可能提取密钥并解密用户的 VPN 流量,从而使 VPN 保护失效。

OpenVPN Connect 在 Google Play Store 上的下载量已超过 1000 万次,是一个流行的客户端应用程序,用于与 VPN 服务器建立安全连接。重要的是要记住,OpenVPN Connect 本身并不提供 VPN 服务;它要求用户连接到单独的 VPN 服务器。

虽然最新版本(3.5.1)主要解决了一个应用程序稳定性问题(长时间不活动后崩溃),但我们强烈建议用户更新到该版本,以确保他们免受密钥泄漏漏洞的影响。

OpenVPN Connect 用户应该怎么做?

  1. 立即更新: 从 Google Play Store 和 App Store 下载并安装 OpenVPN Connect 3.5.1 或更高版本。
  2. 检查日志: 如果您使用的是 3.5.0 之前的版本,请查看应用程序日志,查看是否有任何可疑活动。
  3. 更改 VPN 凭据: 作为预防措施,请考虑更改 VPN 用户名和密码。
  4. 保持警惕: 时刻警惕潜在的安全风险,并及时更新软件。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐