Уязвимости в ПО IXON VPN ставят под угрозу системы Windows и Linux

В клиентском приложении IXON VPN были обнаружены три серьезные уязвимости. Эти уязвимости позволяют злоумышленникам получить привилегии высокого уровня (root или SYSTEM) на пользовательских системах и полностью взять их под контроль.

IXON — голландская компания, предоставляющая услуги удаленного подключения и управления для промышленного сектора. Через портал ixon.cloud IXON предлагает своим пользователям услуги VPN-соединения. Для подключения пользователи должны загрузить клиентское приложение IXON VPN. Это приложение:

  • На Linux-системах работает с правами root,
  • На Windows-системах — с правами SYSTEM.

Клиентское ПО запускает локальный веб-сервер (https://localhost:9250) на компьютере пользователя и обеспечивает VPN-соединение.

Подробности обнаруженных уязвимостей

Специалисты компании Shelltrail выявили три ключевые уязвимости:

1. CVE-2025-ZZZ-01 — Секретная уязвимость

Подробная информация об этой уязвимости пока не раскрывается, так как она будет опубликована только после выпуска официального исправления от IXON. Компания Shelltrail отложила раскрытие деталей ради безопасности пользователей.

2. CVE-2025-ZZZ-02 — Локальное повышение привилегий (LPE) в Linux

Проблема:

  • Клиентское приложение VPN в Linux сохраняет временный конфигурационный файл OpenVPN по пути /tmp/vpn_client_openvpn_configuration.ovpn.
  • Этот путь является открытым и предсказуемым, что позволяет злоумышленнику создать FIFO (именованный канал) с помощью команды mkfifo и подменить файл поддельной конфигурацией.
  • VPN-программа считывает этот файл и выполняет содержащиеся в нем вредоносные команды с правами root.

Условия атаки:

  • Для успешной атаки требуется действующее VPN-соединение.
  • В поддельной конфигурации через параметры OpenVPN (например, tls-verify и script-security 2) запускаются вредоносные скрипты.

3. CVE-2025-ZZZ-03 — Локальное повышение привилегий (LPE) в Windows

Проблема:

  • В Windows временный конфигурационный файл OpenVPN сохраняется в папке C:\Windows\Temp.
  • Обычные пользователи имеют права на создание и изменение файлов в этой папке.

Сценарий атаки:

  • Злоумышленник с помощью PowerShell непрерывно подменяет этот файл вредоносной версией (условие гонки, race condition).
  • VPN-программа считывает поддельный файл, что позволяет злоумышленнику выполнить код с правами SYSTEM.

Особенность:

  • В отличие от атаки на Linux, этот метод не требует активного VPN-соединения, что делает его еще более опасным.

Технический контекст уязвимостей

Клиентское приложение IXON VPN взаимодействует с облачным порталом (ixon.cloud), отправляя пользовательские данные и идентификатор устройства на локальный веб-сервер. Этот сервер загружает конфигурационный файл OpenVPN и временно сохраняет его на компьютере. Недостаточно надежный механизм безопасного хранения файла стал причиной возникновения уязвимостей.

Меры, принятые IXON

  • Начиная с версии 1.4.4, клиентское приложение IXON VPN устраняет эти уязвимости.
  • В новой версии временные конфигурационные файлы сохраняются в местах, доступных только пользователям с высокими привилегиями.
  • Работа над устранением секретной уязвимости CVE-2025-ZZZ-01 продолжается.

📢 Рекомендации для пользователей

  • Немедленно обновите клиентское приложение IXON VPN до версии 1.4.4 или выше.
  • Ознакомьтесь с официальным уведомлением о безопасности: [ссылка на уведомление, если доступна].

Почему это важно?

Уязвимости в клиентском приложении IXON VPN представляют серьезную угрозу для промышленных систем. Злоумышленники могут:

  • Получить права root или SYSTEM,
  • Полностью взять систему под контроль,
  • Украсть конфиденциальные данные,
  • Скрытно установить вредоносное ПО.

Этот инцидент еще раз подчеркивает необходимость тщательной проверки и регулярного обновления VPN-сервисов для промышленных систем.

Кибербезопасность — неотъемлемая часть технологического прогресса!