La vulnerabilidad IXON VPN permite a los atacantes acceder a los sistemas de Windows y Linux

Una evaluación de seguridad reciente de Shelltrail revela tres vulnerabilidades críticas en el cliente VPN IXON, lo que permite a los atacantes aumentar los privilegios en los sistemas de Windows y Linux.

Estos defectos identificados como CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 y CVE-2025-ZZZ-03 ponen a los usuarios a riesgo de escalada de privilegios locales (LPE) y actualmente mantienen un impacto adicional en privado.

La ID de CVE está pendiente debido a las limitaciones de financiación y los atrasos en Miter, pero continuará siendo actualizado una vez que se asigne.

Ixon, el proveedor holandés de soluciones de acceso remoto industrial, ofrece servicios VPN basados ​​en la nube que requieren dispositivos físicos conectados a través de datos Ethernet o móviles.

Los usuarios acceden al portal en la nube en https://ixon.cloud para establecer una conexión VPN segura a su red local.

El cliente VPN IXON, el software propietario descargado del portal, es esencial para la conexión y ejecuta un servidor web local en https: // localhost: 9250.

Detalles de vulnerabilidad

CVE-2025-ZZZ-01 (no público)

Los detalles sobre esta vulnerabilidad siguen siendo confidenciales hasta que Ixon libera una solución pública. Se ha notificado a Ixon, pero para evitar la exposición irresponsable, Shelltrail se opone a la divulgación temprana.

CVE-2025-ZZZ-02:

El cliente VPN de escalada privilegiada de Linux almacena temporalmente el archivo de configuración OpenVPN en la ubicación predictable /tmp/vpn_client_openvpn_configuration.ovpn.

Los investigadores de Shelltrail han descubierto que al usar el comando mkfifo para crear una tubería con nombre (FIFO) en esta ruta, un atacante puede detener el cliente VPN e inyectar una configuración de OpenVPN maliciosa.

Esta configuración puede permitir la ejecución del código a nivel raíz, como comandos como TLS-Verify usando Script-Security 2. Un ataque requiere una conexión VPN válida para ejecutar el script de activación. Esta es una limitación señalada en discusiones anteriores de OpenVPN.

CVE-2025-ZZZ-03:

Escalado de privilegios locales de Windows en Windows, los clientes VPN almacenan de manera similar las configuraciones de OpenVPN en C: \ Windows \ Temp, un directorio donde los usuarios estándar pueden crear archivos y carpetas con permisos completos.

Al aprovechar las condiciones de carrera, los atacantes pueden usar scripts PowerShell para sobrescribir repetidamente archivos de configuración temporales con versiones maliciosas para lograr la ejecución de código a nivel de sistema.

A diferencia de Linux, este método no requiere conexiones VPN exitosas, lo que las hace particularmente fuertes.

La vulnerabilidad proviene de la interacción entre el cliente VPN IXON y el portal de la nube. Cuando un usuario inicia una conexión VPN, el navegador envía una solicitud XHR al servidor web local que contiene el token de autenticación y el identificador del dispositivo.

Este servidor reenvía la solicitud a https://ixon.cloud, agrega detalles de configuración local y recibe el archivo de configuración de OpenVPN. El manejo inestable de este archivo en el disco crea una oportunidad para la escalada de privilegios.

Respuesta y mitigación de Ixon

Ixon ha sido elogiado por su rápida respuesta a una vulnerabilidad de escalada de privilegios en la versión 1.4.4 de su cliente VPN.

Esta solución mueve la configuración temporal de OpenVPN a un directorio a la que solo los usuarios altamente efectivos accesibles y neutraliza el exploit.

La vulnerabilidad privada (CVE-2025-ZZZ-01) está esperando ser resuelta, e Ixon está trabajando activamente en la solución. Se recomienda a los usuarios que actualicen a la versión 1.4.4 o posterior, como se detalla en https://support.ixon.cloud en Ixon Security Advisory (ADV-2025-03-17).

Dada la posibilidad de que un atacante obtenga acceso a la raíz o en el sistema, los sistemas industriales que dependen de la VPN de Ixon para el acceso remoto son particularmente vulnerables.

A medida que evolucionan las amenazas de ciberseguridad industrial, este hallazgo destaca la importancia de las rigurosas evaluaciones de seguridad de las soluciones VPN. Estén atentos para las últimas actualizaciones sobre asignaciones de CVE y revelaciones adicionales.

¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.