
IXON VPN Client, endüstriyel sistemlerde uzaktan bağlantı kurmak için yaygın olarak kullanılan bir istemcidir. Shelltrail güvenlik araştırmacıları Andreas Vikerup ve Dan Rosenqvist tarafından yapılan rutin bir güvenlik testinde, bu istemcide yerel yetki yükseltmeye sebep olan iki ciddi güvenlik açığı tespit edilmiştir.
Zafiyetin Teknik Özeti
Zafiyetler, istemcinin yapılandırma dosyalarını işlemeye yönelik geçici dosya yönetimi mekanizmasındaki güvenlik açıklarından kaynaklanmaktadır. Saldırganlar, bu süreçte oluşan konfigürasyon dosyalarını manipüle ederek sistem seviyesinde kod yürütme imkanına sahip olabilir.
CVE-2025-26169 – Windows Sistemlerde Yetki Yükseltme
- Zafiyetin Nedeni:
C:WindowsTemp
klasöründe oluşan yapılandırma dosyalarının saldırganlar tarafından overwrite edilmesine izin veren bir yarış durumu (race condition). - İstismar Şekli: Saldırgan PowerShell ile sürekli olarak bu klasöre zararlı konfigürasyon dosyası yazar. VPN istemcisi SYSTEM yetkileriyle çalıştığından, bu konfigürasyon işlendiğinde kötü niyetli kod sistem seviyesinde yürütülür.
- Etkilenen Platform: Windows
- CVE: CVE-2025-26169
- CVSS Skoru: 8.1 (Yüksek)
CVE-2025-26168 – Linux/macOS Sistemlerde Yetki Yükseltme
- Zafiyetin Nedeni:
/tmp/vpn_client_openvpn_configuration.ovpn
dosyasının herkes tarafından yazılabilir olması. - İstismar Şekli: Saldırgan
mkfifo
komutu ile bu dosya yerine bir named pipe oluşturur ve özel hazırlanmış zararlı bir OpenVPN konfigürasyonu enjekte eder.- Örnek zararlı yapılandırma: bashKopyalaDüzenle
script-security 2 tls-verify "/tmp/payload.sh"
- Örnek zararlı yapılandırma: bashKopyalaDüzenle
- VPN istemcisi bu yapılandırmayı işlerken
payload.sh
scriptini root olarak çalıştırır. - Etkilenen Platform: Linux, macOS
- CVE: CVE-2025-26168
- CVSS Skoru: 8.1 (Yüksek)
Etkilenen Sürümler ve Düzeltmeler
Ürün | Etkilenen Sürümler | Zafiyet Türü | CVE | Düzeltme |
---|---|---|---|---|
IXON VPN Client | ≤ v1.4.3 (Linux/macOS) | Local Privilege Escalation (root) | CVE-2025-26168 | v1.4.4 sürümüne güncelleme yapın |
IXON VPN Client | ≤ v1.4.3 (Windows) | Local Privilege Escalation (SYSTEM) | CVE-2025-26169 | v1.4.4 sürümüne güncelleme yapın |
Alınabilecek Önlemler
- Yazılım Güncellemeleri: Şirketlerin, CVE-2025-26168 ve CVE-2025-26169’a karşı savunmasız olduklarını fark etmeleri ve en kısa sürede v1.4.4 sürümüne yükseltmeleri önemlidir.
- Geçici Çözüm (Mitigasyon):
- Windows:
C:WindowsTemp
dizininde dosya oluşturma izinlerini kısıtlayarak, yalnızca yetkili kullanıcıların bu dizine yazabilmesini sağlayın. - Linux/macOS:
/tmp
dizininde yalnızca belirli kullanıcılara yazma izinleri verin.
- Windows:
- İzleme ve Alarm Kurulumu: VPN istemcisine ait loglar, yetkisiz dosya yazma denemeleri için izlenmeli ve anormal aktivitelerde alarm verilmelidir.
Sonuç
IXON VPN Client’taki bu güvenlik açıkları, endüstriyel ağlar ve uzaktan erişim çözümleri için ciddi tehditler oluşturabilir. Etkilenen sürümleri güncelleyerek ve gerekli güvenlik önlemlerini alarak, bu tür risklerin önüne geçmek mümkündür.
“Birlikte Güvende Olalım!”
#CyberSecurity #NetworkSecurity #CVE #IXON #VPN #SecurityFlaws #Linux #Windows