Üç Ixon VPN müşteri güvenlik açıkları, saldırganların ayrıcalıkları artırmasına izin veriyor


Shelltrail’deki güvenlik araştırmacıları, Ixon VPN istemcisinde saldırganların hem Windows hem de Linux sistemlerinde ayrıcalıkları artırmasına izin verebilecek üç önemli güvenlik açığı keşfettiler.

Geçici olarak CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 ve CVE-2025-ZZZ-03 olarak adlandırılan güvenlik açıkları, endüstriyel sistemlere uzaktan erişim sağlayan yaygın olarak kullanılan VPN çözümünü etkiler.

Resmi CVE ID’leri talep edilmiş olsa da, finansman sınırlamaları ve MITER’deki bir birikmiş işler nedeniyle henüz atanmamıştır.

– Reklamcılık –
Google Haberleri

Araştırmacılar, sorumlu açıklama uygulamalarına atıfta bulunarak, bir düzeltme yapılana kadar bir güvenlik açığı hakkında ayrıntıları saklamaya karar verdiler.

Endüstriyel VPN çözümü tehlikeye atılmış

Endüstriyel sistemler için uzaktan erişim çözümlerinde uzmanlaşmış bir Hollandalı şirket olan Ixon, kullanıcıların makinelerine tescilli bir istemci yüklemesini gerektiren bulut tabanlı bir VPN hizmeti sunar.

Müşteri, Ethernet veya Mobil Veriler aracılığıyla yerel ağlara bağlanan fiziksel Ixon cihazlarıyla birlikte çalışır.

Bir güvenlik değerlendirmesi sırasında araştırmacılar, Ixon VPN istemcisinin, bulut portalı ve yerel olarak yüklenen VPN istemcisi arasındaki iletişimi kolaylaştıran https: // localhost: 9250’de çalışan bir yerel web sunucusu yüklediğini keşfettiler.

Bu iletişim kanalı, VPN’nin çalışması için kritik öneme sahiptir, ancak güvenlik açıkları da getirir.

Araştırmacılar, bir kullanıcının Ixon Cloud portalından bir bağlantı başlattığında, tarayıcıdan yerel web hizmetine kimlik doğrulama jetonları içeren bir XHR isteğinin gönderildiğini buldu.

Yerel hizmet daha sonra bu isteği Ixon Cloud’a ileterek VPN istemci yapılandırma ayrıntılarını ekler.

Yanıt olarak, bulut hizmeti, istemcinin bağlantıyı kurmak için kullandığı bir OpenVPN yapılandırma dosyası sağlar.

Bu süreç, işlevsellik için gerekli olsa da, kötü niyetli aktörler tarafından sömürülebilen potansiyel saldırı vektörleri oluşturur.

Bağlantı sürecinin kilit noktaları:

  • Kullanıcı, Ixon Cloud portalındaki bir VPN cihazına “Bağlan “‘yı tıklar.
  • Tarayıcıdan https: // localhost: 9250 adresindeki yerel web hizmetine bir XHR isteği gönderilir, kimlik doğrulama jetonları ve cihaz tanımlayıcıları dahil.
  • Yerel web sunucusu, yerel VPN istemci yapılandırma ayrıntılarını ekleyerek bu isteği Ixon Cloud’a iletir.
  • Ixon Cloud, bir OpenVPN Yapılandırma Dosyası (.ovpn) ile yanıt verir.
  • Yerel OpenVPN ikili, VPN bağlantısını oluşturmak için bu yapılandırmayı kullanır.

Bir güvenlik açığının detayları (CVE-2025-ZZZ-01) şu anda saklanıyor, çünkü ele almak potansiyel olarak etkili yapılandırma değişiklikleri gerektiriyor.

Araştırmacılar, Ixon’un sorunun farkında olmasına ve sonunda ifşa edilebileceğini kabul etmesine rağmen, güvenlik açığını uygun bir düzeltme olmadan yayınlamanın sorumsuz olacağını belirlediler.

Linux Güvenlik Açığı OpenVPN Yapılandırma İşlemi’nden yararlanır

İkinci güvenlik açığı (CVE-2025-ZZZ-02) Linux sistemlerini etkiler ve Ixon VPN istemcisinin OpenVPN konfigürasyonlarını nasıl ele aldığını kullanır.

Araştırmacılar, bağlantı kuruluşu sırasında müşterinin OpenVPN yapılandırmasını geçici olarak öngörülebilir bir konumda sakladığını keşfettiler: /tmp/vpn_client_openvpn_configuration.ovpn.

Bu dosya bağlantı kurulduktan hemen sonra silinir, ancak varlığının kısa penceresi sömürü için bir fırsat yaratır.

OpenVPN yapılandırmasının depolanacağı yerde adlandırılmış bir boru (FIFO) oluşturarak, saldırganlar yapılandırma işlemini engelleyebilir.

VPN istemcisi yapılandırmayı bu konuma yazmaya çalıştığında, birisinin borudan okumasını bekler.

Bu noktada, bir saldırgan boruya kötü amaçlı bir komut dosyasına işaret eden “Script-Security 2” ve “TLS-Geçirme” gibi parametreleri içeren kötü amaçlı bir OpenVPN yapılandırması yazabilir.

OpenVPN işlemi kök ayrıcalıklarıyla çalıştığından (sistem hizmet analizi yoluyla araştırmacılar tarafından onaylandığı gibi), bu komut dosyası aynı yüksek ayrıcalıklarla yürütülecektir.

Araştırmacılar, bu saldırıyı bir VPN bağlantısı denendiğinde bir senaryoyu kök olarak uygulayan başarılı bir kavram kanıtı oluşturarak gösterdiler.

Geçici dosya manipülasyonu yoluyla savunmasız Windows Systems

Üçüncü güvenlik açığı (CVE-2025-ZZZ-03) Windows sistemlerini etkiler ve VPN istemcisinin geçici dosyaları nasıl işlediği konusundaki benzer zayıflıklardan yararlanır.

Windows’ta Ixon VPN Müşteri Hizmeti, NT Authority \ System bağlamında çalışır ve OpenVPN yapılandırmasını geçici olarak C: \ Windows \ Temp olarak saklar.

Araştırmacılar, Windows TEMP dizininin bu güvenlik açığını mümkün kılan birkaç önemli özelliğini kaydetti: Standart kullanıcılar c: \ windows \ temp’teki içeriği listeleyemezken, orada alt klasörler ve dosyalar oluşturabilirler ve bu tür dosyaların yaratıcısı bunlara tam izinler kazanırlar.

Araştırmacıların adlandırılmış boruları kullanarak sömürdüğü Linux sürümünün aksine, Windows güvenlik açığı bir yarış koşulu ile sömürülebilir gibi görünüyor.

Araştırmacılar, düşük ayrıcalıklı bir kullanıcı olarak çalışan PowerShell’deki bir süre döngüsünün, kötü niyetli bir OpenVPN yapılandırmasını öngörülebilir dosya konumuna sürekli olarak kopyalayabileceğini ve bu da potansiyel olarak saldırgan kontrollü komut dosyalarının sistem ayrıcalıklarıyla yürütülmesine neden olabileceğini öne sürdü.

Bu güvenlik açığı, özellikle yerel kullanıcıların Ixon VPN istemcisini çalıştıran Windows makinelerinde en yüksek sistem ayrıcalıklarını kazanması için basit bir yöntem sağladığı için ilgilidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link