Vulnerabilitatea IXON VPN permite escaladarea privilegiilor
Sursă: https://cybersecuritynews.com/
Vulnerabilitățile importante din clientul IXON VPN permit atacatorilor locali să obțină privilegii la nivel de system pe sistemele Windows, Linux și macOS.
Vulnerabilitățile, identificate ca CVE-2025-26168 și CVE-2025-26169, afectează versiunile anterioare versiunii 1.4.4 și ar putea putea permite utilizatorilor neautorizați să obțină controlul complet asupra sistemelor afectate prin intermediul unei tehnici complexe de manipulare a fișierelor temporare.
Aceste vulnerabilități prezintă un scor CvSS de 8.1/10 și un grad de severitate high și exploatează erori în modul în care clientul IXON VPN gestionează fișierele de configurare.
Pe sistemele Windows, atacatorii pot exploata o eroare de tip race condition în directorul C:\Windows\Temp, unde clientul VPN stochează temporar fișierele de configurare.
Prin exploatarea acestei vulnerabilități, un atacator local cu privilegii limitate poate suprascrie în mod repetat fișierul temporar de configurare cu conținut rău intenționat utilizând PowerShell.
Varianta Linux a atacului vizează fișierul /tmp/vpn_client_openvpn_configuration.ovpn, care este stocat într-un director care poate fi scris în întreaga rețea. Specialiștii au sesizat că atacatorii pot crea o conexiune numită FIFO în această locație utilizând comanda mkfifo și pot injecta o configurație OpenVPN malițioasă.
IXON a lansat versiunea 1.4.4 a clientului său VPN pentru a aborda aceste vulnerabilități. Patch-ul implementează locații de stocare mai securizate pentru fișierele de configurare, limitând accesul doar la utilizatorii cu privilegii ridicate.
Sursă: https://cybersecuritynews.com/ixon-vpn-client-vulnerability/
