ช่องโหว่ร้ายแรงใน OpenVPN บน Linux/macOS เปิดทางให้โจมตีผ่าน DNS Server ปลอม (CVE-2025-10680)

นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ระดับสูงใน OpenVPN เวอร์ชัน 2.7_alpha1 ถึง 2.7_beta1 ซึ่งเปิดช่องให้ผู้ไม่หวังดีสามารถแทรกคำสั่งลงในระบบผ่าน DNS server ที่เป็นอันตราย โดยเฉพาะบนระบบปฏิบัติการแบบ Unix เช่น Linux, BSD และ macOS

รายละเอียดช่องโหว่ CVE-2025-10680
ปัญหาเกิดจากการที่ OpenVPN ไม่กรองข้อมูลที่ได้รับจากเซิร์ฟเวอร์ VPN อย่างเหมาะสม โดยเฉพาะคำสั่ง --dns และ --dhcp-option ที่ถูกส่งไปยังสคริปต์ --dns-updown
หากเซิร์ฟเวอร์ VPN ถูกควบคุมโดยผู้โจมตี จะสามารถส่งคำสั่งที่แอบแฝงไปกับการตั้งค่า DNS/DHCP และทำให้ระบบฝั่ง client รันคำสั่งอันตรายได้
หาก OpenVPN ทำงานด้วยสิทธิ์ root ผู้โจมตีอาจเข้าควบคุมระบบทั้งหมดได้ทันที
Windows ไม่ได้รับผลกระทบโดยตรง ยกเว้นกรณีที่ใช้ PowerShell ในเส้นทางสคริปต์เดียวกัน

OpenVPN ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.7_beta2 ซึ่งมีการกรองข้อมูล DNS อย่างเหมาะสม พร้อมปรับปรุงการจัดการ socket บน Windows และการตั้งค่า IPv4 broadcast บน Linux

ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-10680 มีระดับความรุนแรง CVSS 8.8
ส่งผลกระทบต่อ OpenVPN 2.7_alpha1 ถึง 2.7_beta1 บนระบบ Unix
เกิดจากการไม่กรองคำสั่ง --dns และ --dhcp-option อย่างเหมาะสม
ผู้โจมตีสามารถแทรกคำสั่งผ่าน DNS server ปลอม
แพตช์แก้ไขออกแล้วในเวอร์ชัน 2.7_beta2
Windows ได้รับผลกระทบเฉพาะกรณีที่ใช้ PowerShell ในสคริปต์เดียวกัน

คำแนะนำสำหรับผู้ดูแลระบบ
อัปเดต OpenVPN เป็นเวอร์ชัน 2.7_beta2 หรือใหม่กว่าโดยเร็ว
หลีกเลี่ยงการเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่ไม่เชื่อถือ
ตรวจสอบสิทธิ์การทำงานของ OpenVPN ว่าไม่ควรใช้ root โดยไม่จำเป็น
ปิดการใช้ --dns-updown หากไม่จำเป็น

คำเตือนสำหรับผู้ใช้และองค์กร
หากใช้ OpenVPN เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีด้วยคำสั่งแฝงจากเซิร์ฟเวอร์ปลอม
การรัน OpenVPN ด้วยสิทธิ์ root เพิ่มความเสี่ยงในการถูกควบคุมระบบทั้งหมด
การไม่อัปเดตเวอร์ชันล่าสุดอาจเปิดช่องให้เกิดการโจมตีแบบ remote code execution

https://securityonline.info/high-severity-openvpn-flaw-cve-2025-10680-allows-script-injection-on-linux-macos-via-malicious-dns-server/
⚠️🔐 ช่องโหว่ร้ายแรงใน OpenVPN บน Linux/macOS เปิดทางให้โจมตีผ่าน DNS Server ปลอม (CVE-2025-10680) นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ระดับสูงใน OpenVPN เวอร์ชัน 2.7_alpha1 ถึง 2.7_beta1 ซึ่งเปิดช่องให้ผู้ไม่หวังดีสามารถแทรกคำสั่งลงในระบบผ่าน DNS server ที่เป็นอันตราย โดยเฉพาะบนระบบปฏิบัติการแบบ Unix เช่น Linux, BSD และ macOS 🧠 รายละเอียดช่องโหว่ CVE-2025-10680 💠 ปัญหาเกิดจากการที่ OpenVPN ไม่กรองข้อมูลที่ได้รับจากเซิร์ฟเวอร์ VPN อย่างเหมาะสม โดยเฉพาะคำสั่ง --dns และ --dhcp-option ที่ถูกส่งไปยังสคริปต์ --dns-updown 💠 หากเซิร์ฟเวอร์ VPN ถูกควบคุมโดยผู้โจมตี จะสามารถส่งคำสั่งที่แอบแฝงไปกับการตั้งค่า DNS/DHCP และทำให้ระบบฝั่ง client รันคำสั่งอันตรายได้ 💠 หาก OpenVPN ทำงานด้วยสิทธิ์ root ผู้โจมตีอาจเข้าควบคุมระบบทั้งหมดได้ทันที 💠 Windows ไม่ได้รับผลกระทบโดยตรง ยกเว้นกรณีที่ใช้ PowerShell ในเส้นทางสคริปต์เดียวกัน OpenVPN ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.7_beta2 ซึ่งมีการกรองข้อมูล DNS อย่างเหมาะสม พร้อมปรับปรุงการจัดการ socket บน Windows และการตั้งค่า IPv4 broadcast บน Linux ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10680 มีระดับความรุนแรง CVSS 8.8 ➡️ ส่งผลกระทบต่อ OpenVPN 2.7_alpha1 ถึง 2.7_beta1 บนระบบ Unix ➡️ เกิดจากการไม่กรองคำสั่ง --dns และ --dhcp-option อย่างเหมาะสม ➡️ ผู้โจมตีสามารถแทรกคำสั่งผ่าน DNS server ปลอม ➡️ แพตช์แก้ไขออกแล้วในเวอร์ชัน 2.7_beta2 ➡️ Windows ได้รับผลกระทบเฉพาะกรณีที่ใช้ PowerShell ในสคริปต์เดียวกัน ✅ คำแนะนำสำหรับผู้ดูแลระบบ ➡️ อัปเดต OpenVPN เป็นเวอร์ชัน 2.7_beta2 หรือใหม่กว่าโดยเร็ว ➡️ หลีกเลี่ยงการเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่ไม่เชื่อถือ ➡️ ตรวจสอบสิทธิ์การทำงานของ OpenVPN ว่าไม่ควรใช้ root โดยไม่จำเป็น ➡️ ปิดการใช้ --dns-updown หากไม่จำเป็น ‼️ คำเตือนสำหรับผู้ใช้และองค์กร ⛔ หากใช้ OpenVPN เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีด้วยคำสั่งแฝงจากเซิร์ฟเวอร์ปลอม ⛔ การรัน OpenVPN ด้วยสิทธิ์ root เพิ่มความเสี่ยงในการถูกควบคุมระบบทั้งหมด ⛔ การไม่อัปเดตเวอร์ชันล่าสุดอาจเปิดช่องให้เกิดการโจมตีแบบ remote code execution https://securityonline.info/high-severity-openvpn-flaw-cve-2025-10680-allows-script-injection-on-linux-macos-via-malicious-dns-server/
SECURITYONLINE.INFO
High-Severity OpenVPN Flaw (CVE-2025-10680) Allows Script Injection on Linux/macOS via Malicious DNS Server
A High-severity OpenVPN flaw (CVE-2025-10680) in beta versions allows script injection on Unix-like clients (Linux, macOS). Malicious DNS/DHCP arguments can execute arbitrary commands on the client side.
0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว