Bốn lỗ hổng được nhà nghiên cứu Guido Vranken tìm thấy thông qua kỹ thuật kiểm thử mờ (Fuzzing - một kỹ thuật kiểm thử hộp đen (black box), tự động hoặc bán tự động liên quan đến việc cung cấp đầu vào không hợp lệ, bất ngờ hoặc ngẫu nhiên vào một chương trình máy tính) sau khi những kiểm định gần đây phát hiện một lỗ hổng nghiêm trọng trong OpenVPN. Khi phân tích OpenVPN 2.4.2, nhà nghiên cứu đã phát hiện 4 lỗ hổng bảo mật mà đã được giải quyết trong phiên bản OpenVPN 2.4.3 và OpenVPN 2.3.17 công bố tuần này.

Lỗ hổng nghiêm trọng nhất trong bốn lỗ hổng đưa ra là CVE-2017-7508 nằm trong hàm ASSERT(). Lỗ hổng này có thể bị khai thác từ xa trên gói IPv6 bị lỗi để tắt một máy chủ hoặc máy khách của OpenVPN. CVE-2017-7508 có thể được kích hoạt nếu IPv6 và --- mssfix được cho phép và chỉ khi các mạng IPv6 sử dụng bên trong VPN được biết trước.
Trong khi đó, lỗ hổng thứ hai CVE-2017-7521 liên quan đến rò rỉ bộ nhớ có thể kích hoạt từ xa. Vấn đề dẫn đến là mã không giải phóng tất cả bộ nhớ đã được cấp phát khi sử dụng tùy chọn --x509-alt-username trong các quá trình dựng OpenSSL với thành phần mở rộng (argument có tiền tố là "ext::”).
Lỗ hổng thứ ba là CVE-2017-7521, có nguy cơ gây ra lỗi double-free (hàm free() được gọi tới hai lần cho cùng một địa chỉ bộ nhớ, dẫn đến lỗi tràn bộ đệm) trong --x509-alt-username. CVE-2017-7521 chỉ bị kích hoạt trên những cấu hình sử dụng tùy chọn --x509-alt-username với phần mở rộng là x509.
Lỗ hổng thứ tư liên quan đến từ chối dịch vụ từ xa hậu xác thực được phát hiện khi dùng tùy chọn x509-track. Đó là CVE-2017-7522, nằm trong hàm asn1_buf_to_c_string() trả về một chuỗi (string) thường chứ không phải là một chuỗi có thể thay đổi khi chuỗi ASN.1 đầu vào chứa một ký tự NUL. Khi người gọi hàm cố gắng thay đổi chuỗi này, tin tặc có thể xâm nhập máy chủ bằng cách gửi một chứng thực số với một ký tự NUL được nhúng bên trong.
Ngoài ra còn một lỗ hổng khác là CVE-2017-7520, tiết lộ thông tin tiền xác thực từ xa của khách hàng, cho phép tấn công man-in- the- middle giữa máy khách và proxy để xâm nhập hoặc tiết lộ tối đa 96 byte bộ nhớ (có thể chứa mật khẩu proxy). Lỗ hổng này chỉ có thể bị kích hoạt trên máy khách sử dụng proxy HTTP với chứng thực NTLM (một giao thức chứng thực của windows NT) và không có khả năng tự thỏa hiệp về bảo mật đường hầm OpenVPN nếu không sử dụng lại mật khẩu. Máy khách không sử dụng tùy chọn --http-proxy với chứng thực ntlm2 sẽ không bị ảnh hưởng.
Hơn nữa, OpenVPN cũng giải quyết việc toán tử trỏ tới con trỏ NULL (null-pointer dereference) trong hàm establish_http_proxy_passthru(), nơi máy khách có thể bị xâm nhập nếu peer không xác định những giá trị đặc biệt 'realm' và/hoặc 'nonce'. Những con trỏ này được tham chiếu lại trong các hàm DigestCalcHA1() và DigestCalcResponse?(); vì thế, nếu không thiết lập giá trị thì việc toán tử trỏ tới con trỏ NULL có thể xảy ra.