MR • 02 Jan 2026 10:43
Kerentanan Kritis di SmarterMail Membuka Jalan Pengambilalihan Server Tanpa Login Selengkapnya
OpenVPN, salah satu solusi VPN paling populer, baru saja ditambal dari dua kerentanan serius yang memungkinkan penyerang merusak memori server dan melewati perlindungan keamanan penting. Celah ini mengancam integritas koneksi VPN yang aman, terutama pada server yang terpapar jaringan tidak tepercaya atau internet publik.
CVE-2025-12106 (CVSS 9.8 - Critical): Masalah heap buffer over-read pada build pre-release tertentu OpenVPN. Terjadi karena validasi argumen IP address yang tidak tepat saat parsing input. Akibatnya, penyerang bisa menyebabkan korupsi memori, ketidakstabilan aplikasi, hingga kondisi Denial-of-Service (DoS) yang membuat server VPN crash.
CVE-2025-13086: Implementasi salah pada fungsi memcmp() saat verifikasi HMAC di proses three-way handshake OpenVPN. Akibatnya, perlindungan HMAC terhadap state exhaustion dan paket TLS handshake palsu jadi tidak efektif. Penyerang jarak jauh bisa melewati validasi IP sumber asli dan membuka sesi TLS dari IP yang tidak sah.
Kedua celah ini merusak prinsip dasar keamanan VPN: confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan) komunikasi yang dilindungi terowongan VPN.
Jika dieksploitasi, penyerang bisa:
Menyamar sebagai klien sah dan memalsukan paket data melalui VPN tunnel.
Membuat server VPN crash atau tidak stabil, mengganggu akses remote worker atau layanan penting.
Melewati kontrol keamanan IP source, membuka peluang serangan lanjutan seperti session hijacking atau traffic injection.
Server VPN yang terpapar internet (road warrior setup, site-to-site tanpa firewall ketat) berisiko tertinggi, karena penyerang tidak perlu autentikasi untuk memicu masalah.
Tim OpenVPN telah merilis patch resmi:
Versi 2.7.x: Update ke 2.7_rc2 atau lebih baru.
Versi 2.6.x: Update ke 2.6.16 atau lebih baru.
Segera lakukan upgrade pada semua deployment OpenVPN, terutama yang menangani traffic sensitif atau kritis. Restart service setelah update untuk memastikan patch aktif.
Batasi akses ke port OpenVPN (biasanya UDP 1194) hanya dari IP tepercaya via firewall.
Aktifkan logging lengkap handshake dan monitor pola koneksi tidak wajar dari IP asing.
Gunakan certificate-based authentication + TLS crypt untuk lapisan keamanan ekstra.
Jika memungkinkan, terapkan fail2ban atau IDS/IPS untuk deteksi upaya eksploitasi memori/DoS.
SecurityOnline.info: "Critical OpenVPN Flaws Fix Heap Over-Read (CVSS 9.1) and HMAC Bypass Allow DoS Attacks" — https://securityonline.info/critical-openvpn-flaws-fix-heap-over-read-cvss-9-1-and-hmac-bypass-allow-dos-attacks/
CyberHub.id dan laporan lokal terkait kerentanan OpenVPN sebelumnya
Update segera untuk menjaga keamanan tunnel VPN Anda tetap aman dari ancaman terbaru ini!
MR • 02 Jan 2026 10:43
Kerentanan Kritis di SmarterMail Membuka Jalan Pengambilalihan Server Tanpa Login Selengkapnya
MR • 09 Jan 2026 09:41
Waspada! Worm WhatsApp Baru Sebar Trojan Astaroth untuk Curi Data Perbankan Selengkapnya