ช่องโหว่ใน IXON VPN Client ทำให้ผู้ไม่หวังดีสามารถยกระดับสิทธิ์ได้

ช่องโหว่ด้านความปลอดภัยระดับ Critical ใน IXON VPN Client ที่ถูกใช้งานอย่างแพร่หลาย ทำให้เกิดความเสี่ยงต่อระบบปฏิบัติการ Windows, Linux และ macOS โดยเปิดโอกาสให้ผู้ใช้งานที่ไม่มีสิทธิ์ระดับสูงสามารถยกระดับสิทธิ์เป็น root หรือ System ได้

ช่องโหว่หมายเลข CVE-2025-26168 และ CVE-2025-26169 ส่งผลกระทบกับ IXON VPN Client เวอร์ชัน 1.4.3 และเวอร์ชันก่อนหน้า ซึ่งทำให้เกิดความเสี่ยงร้ายแรงต่อเครือข่ายของภาคอุตสาหกรรม, องค์กร และผู้ให้บริการระบบแบบ Managed Service ที่ใช้งานโซลูชันการเข้าถึงจากระยะไกลของ IXON

นักวิจัย Andreas Vikerup และ Dan Rosenqvist จาก Shelltrail เป็นผู้เผยแพร่ช่องโหว่นี้ โดยช่องโหว่นี้เกิดจากไฟล์ Temporary Configuration ที่ไม่เหมาะสม ซึ่งสามารถนำไปสู่การรันโค้ดตามที่ต้องการด้วยสิทธิ์ที่ถูกยกระดับได้

IXON ออกเวอร์ชันที่ได้รับการแก้ไขแล้ว (เวอร์ชัน 1.4.4 ขึ้นไป) และแนะนำให้ผู้ใช้งานอัปเดตทันทีเพื่อป้องกันความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ดังกล่าว

ช่องโหว่ดังกล่าวเกิดจากไฟล์ OpenVPN Configuration ที่ไม่เหมาะสมในขั้นตอนการเชื่อมต่อของ IXON VPN Client

เมื่อเริ่มต้นการเชื่อมต่อ VPN Client จะเก็บข้อมูลการกำหนดค่าแบบชั่วคราวไว้ในไดเรกทอรีที่สามารถเขียนได้โดยผู้ใช้ทุกคน (world-writable directory) ทำให้ผู้ไม่หวังดีสามารถเข้าถึง และแก้ไขข้อมูลดังกล่าวได้

ผู้ไม่หวังดีสามารถใช้ประโยชน์จากช่องโหว่ผ่านการโจมตีแบบ Race Condition โดยการแทนที่ไฟล์ Configuration ที่ถูกต้องด้วยไฟล์อันตรายที่แฝงคำสั่งที่ต้องการ ก่อนที่ไคลเอนต์จะประมวลผลไฟล์นั้น

การโจมตีนี้สามารถ bypasses privilege controls ตามปกติได้ เนื่องจาก VPN Client ทำการรันไฟล์ Configuration ด้วยสิทธิ์ที่ถูกยกระดับ

บนระบบปฏิบัติการ Windows ช่องโหว่นี้จะให้สิทธิ์ระดับ System กับผู้ไม่หวังดี ขณะที่ในระบบ Linux และ macOS จะสามารถยกระดับสิทธิ์ได้ถึงระดับ root

การโจมตีนี้ไม่ต้องการการโต้ตอบจากผู้ใช้งาน นอกจากการเข้าถึงระบบภายในเครื่อง ทำให้เกิดความอันตรายอย่างมากในระบบที่มีผู้ใช้งานหลายคน หรือในเครือข่ายของผู้ให้บริการการจัดการ (MSP)

พื้นฐานทางเทคนิคของช่องโหว่นี้มาจากความผิดพลาดที่สำคัญ 2 ประการ

  1. Insecure temporary storage : ไคลเอนต์เขียนข้อมูล sensitive configuration data ไว้ที่ /tmp/vpn_config.ovpn ในระบบที่ใช้ Unix และ C:\ProgramData\IXON\vpn_config.ovpn บน Windows โดยไม่มีการควบคุมการเข้าถึงที่เหมาะสม
  2. Absence of cryptographic validation : ไฟล์ Configuration ไม่มี digital signatures ทำให้สามารถแก้ไขโดยไม่ถูกตรวจจับได้

โดยคะแนน CVSS v3.1 ของช่องโหว่อยู่ที่ 8.1 (ความรุนแรงระดับ High) ผลกระทบของช่องโหว่นี้ไม่ได้จำกัดอยู่แค่ในอุปกรณ์แต่ละเครื่อง เนื่องจากมันสามารถขยายขอบเขตการโจมตีภายในเครือข่ายที่เชื่อมต่อผ่าน VPN ได้

การติดตั้งแพตช์ และการลดผลกระทบ

IXON ได้ออกเวอร์ชัน 1.4.4 เพื่อแก้ไขช่องโหว่เหล่านี้ด้วยการปรับเปลี่ยนโครงสร้างพื้นฐานของซอฟต์แวร์

การอัปเดตนี้ได้ย้ายไฟล์ Configuration ไปยังไดเรกทอรีที่ปลอดภัย และเฉพาะผู้ใช้งาน และได้เพิ่มการตรวจสอบ signature เพื่อป้องกันการแก้ไขที่ไม่ได้รับอนุญาต

สำหรับระบบปฏิบัติการ Linux แพตช์นี้ได้บังคับใช้การเสริมความปลอดภัยของ LD_LIBRARY_PATH เพื่อป้องกันการโจมตีแบบ library hijacking ที่อาจเกิดขึ้นร่วมกับการโจมตีผ่านช่องโหว่ในไฟล์ Configuration

องค์กรต้องปฏิบัติตามกระบวนการอัปเดตดังนี้

  • Windows/macOS : ดาวน์โหลดตัวติดตั้งจากพอร์ทัลของ IXON และรันด้วยสิทธิ์ผู้ดูแลระบบ
  • Linux : Extract ไฟล์ tarball (tar -xzf vpn_client_x64.tar.gz) แล้วรันคำสั่ง sudo ./install จากไดเรกทอรีที่ Extract ไฟล์แล้ว

หลังติดตั้งเสร็จสิ้น จำเป็นต้องตรวจสอบเวอร์ชันของไคลเอนต์ผ่านพอร์ทัล IXON Fleet Manager เพื่อยืนยันว่าได้อัปเดตเรียบร้อยแล้ว

ผู้ดูแลระบบควรตรวจสอบหาไฟล์ Configuration ที่เป็นอันตราย เนื่องจากอาจหลงเหลืออยู่ในไดเรกทอรีที่เคยมีช่องโหว่ เพื่อป้องกันความเสี่ยงที่อาจยังคงอยู่หลังการอัปเดต

จำเป็นต้องมีการรีสตาร์ตเบราว์เซอร์ เพื่อให้การปรับปรุงด้านความปลอดภัยในไคลเอนต์เวอร์ชันใหม่มีผลอย่างสมบูรณ์

แพตช์นี้จะไม่ลบการติดตั้งเวอร์ชันเดิมที่มีช่องโหว่ออกโดยอัตโนมัติ องค์กรจำเป็นต้องดำเนินการถอนการติดตั้งเวอร์ชันเก่าด้วยตนเองก่อนติดตั้งเวอร์ชัน 1.4.4 ขึ้นไป เพื่อกำจัดช่องทางที่ผู้ไม่หวังดีอาจใช้ประโยชน์จากช่องโหว่

แนวทางตอบสนองขององค์กร

ผลกระทบจากการถูกโจมตีมีระดับความรุนแรงสูง หาก VPN Client ถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถฝัง backdoor แบบถาวร, ดักจับข้อมูลการรับส่งที่เข้ารหัส หรือใช้เป็นจุดเริ่มต้นในการเจาะเข้าสู่ระบบควบคุมในภาคการผลิต (Industrial Control Systems) ได้

คำแนะนำของ IXON ได้เน้นย้ำว่าระบบที่ยังไม่ได้อัปเดตแพตช์กำลังตกอยู่ในความเสี่ยงต่อการถูกโจมตีในทันที โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ

Security teams ควรดำเนินมาตรการเร่งด่วนดังต่อไปนี้

  1. เร่งดำเนินการติดตั้งแพตช์ : อัปเดต IXON VPN Client ทุกเครื่องที่ใช้เวอร์ชันต่ำกว่า 1.4.3 โดยทันที
  2. บังคับใช้นโยบาย Least Privilege : จำกัดสิทธิ์ของผู้ใช้งานภายในเครื่อง สำหรับระบบที่มีการใช้งาน VPN Client
  3. เฝ้าระวังไดเรกทอรีที่ใช้จัดเก็บไฟล์ Configuration : ติดตั้งระบบตรวจสอบความสมบูรณ์ของไฟล์บน /tmp, C:\ProgramData\IXON และไดเรกทอรีที่เก็บค่า Configuration เฉพาะของผู้ใช้งาน
  4. ตรวจสอบ log การใช้งาน VPN : ค้นหาการพยายามเชื่อมต่อที่ผิดปกติ หรือเหตุการณ์ที่มีการดาวน์โหลดไฟล์ Configuration ที่ผิดปกติ

สำหรับองค์กรที่ไม่สามารถติดตั้งแพตช์ได้ทันที แนวทางลดผลกระทบชั่วคราวได้แก่ การปิดการทำงานของบริการ VPN Client และจำกัดสิทธิ์ในการเขียนไฟล์ในไดเรกทอรีที่ใช้เก็บไฟล์ Configuration

อย่างไรก็ตาม IXON เน้นย้ำว่ามาตรการเหล่านี้เป็นเพียงการแก้ไขชั่วคราวเท่านั้น ไม่ใช่แนวทางแก้ปัญหาอย่างถาวร

ที่มา : gbhackers