ช่องโหว่ร้ายแรงใน OpenVPN บน Linux/macOS เปิดทางให้โจมตีผ่าน DNS Server ปลอม (CVE-2025-10680)
นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ระดับสูงใน OpenVPN เวอร์ชัน 2.7_alpha1 ถึง 2.7_beta1 ซึ่งเปิดช่องให้ผู้ไม่หวังดีสามารถแทรกคำสั่งลงในระบบผ่าน DNS server ที่เป็นอันตราย โดยเฉพาะบนระบบปฏิบัติการแบบ Unix เช่น Linux, BSD และ macOS
รายละเอียดช่องโหว่ CVE-2025-10680
ปัญหาเกิดจากการที่ OpenVPN ไม่กรองข้อมูลที่ได้รับจากเซิร์ฟเวอร์ VPN อย่างเหมาะสม โดยเฉพาะคำสั่ง --dns และ --dhcp-option ที่ถูกส่งไปยังสคริปต์ --dns-updown
หากเซิร์ฟเวอร์ VPN ถูกควบคุมโดยผู้โจมตี จะสามารถส่งคำสั่งที่แอบแฝงไปกับการตั้งค่า DNS/DHCP และทำให้ระบบฝั่ง client รันคำสั่งอันตรายได้
หาก OpenVPN ทำงานด้วยสิทธิ์ root ผู้โจมตีอาจเข้าควบคุมระบบทั้งหมดได้ทันที
Windows ไม่ได้รับผลกระทบโดยตรง ยกเว้นกรณีที่ใช้ PowerShell ในเส้นทางสคริปต์เดียวกัน
OpenVPN ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.7_beta2 ซึ่งมีการกรองข้อมูล DNS อย่างเหมาะสม พร้อมปรับปรุงการจัดการ socket บน Windows และการตั้งค่า IPv4 broadcast บน Linux
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-10680 มีระดับความรุนแรง CVSS 8.8
ส่งผลกระทบต่อ OpenVPN 2.7_alpha1 ถึง 2.7_beta1 บนระบบ Unix
เกิดจากการไม่กรองคำสั่ง --dns และ --dhcp-option อย่างเหมาะสม
ผู้โจมตีสามารถแทรกคำสั่งผ่าน DNS server ปลอม
แพตช์แก้ไขออกแล้วในเวอร์ชัน 2.7_beta2
Windows ได้รับผลกระทบเฉพาะกรณีที่ใช้ PowerShell ในสคริปต์เดียวกัน
คำแนะนำสำหรับผู้ดูแลระบบ
อัปเดต OpenVPN เป็นเวอร์ชัน 2.7_beta2 หรือใหม่กว่าโดยเร็ว
หลีกเลี่ยงการเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่ไม่เชื่อถือ
ตรวจสอบสิทธิ์การทำงานของ OpenVPN ว่าไม่ควรใช้ root โดยไม่จำเป็น
ปิดการใช้ --dns-updown หากไม่จำเป็น
คำเตือนสำหรับผู้ใช้และองค์กร
หากใช้ OpenVPN เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีด้วยคำสั่งแฝงจากเซิร์ฟเวอร์ปลอม
การรัน OpenVPN ด้วยสิทธิ์ root เพิ่มความเสี่ยงในการถูกควบคุมระบบทั้งหมด
การไม่อัปเดตเวอร์ชันล่าสุดอาจเปิดช่องให้เกิดการโจมตีแบบ remote code execution
https://securityonline.info/high-severity-openvpn-flaw-cve-2025-10680-allows-script-injection-on-linux-macos-via-malicious-dns-server/
นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ระดับสูงใน OpenVPN เวอร์ชัน 2.7_alpha1 ถึง 2.7_beta1 ซึ่งเปิดช่องให้ผู้ไม่หวังดีสามารถแทรกคำสั่งลงในระบบผ่าน DNS server ที่เป็นอันตราย โดยเฉพาะบนระบบปฏิบัติการแบบ Unix เช่น Linux, BSD และ macOS
รายละเอียดช่องโหว่ CVE-2025-10680
ปัญหาเกิดจากการที่ OpenVPN ไม่กรองข้อมูลที่ได้รับจากเซิร์ฟเวอร์ VPN อย่างเหมาะสม โดยเฉพาะคำสั่ง --dns และ --dhcp-option ที่ถูกส่งไปยังสคริปต์ --dns-updown
หากเซิร์ฟเวอร์ VPN ถูกควบคุมโดยผู้โจมตี จะสามารถส่งคำสั่งที่แอบแฝงไปกับการตั้งค่า DNS/DHCP และทำให้ระบบฝั่ง client รันคำสั่งอันตรายได้
หาก OpenVPN ทำงานด้วยสิทธิ์ root ผู้โจมตีอาจเข้าควบคุมระบบทั้งหมดได้ทันที
Windows ไม่ได้รับผลกระทบโดยตรง ยกเว้นกรณีที่ใช้ PowerShell ในเส้นทางสคริปต์เดียวกัน
OpenVPN ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.7_beta2 ซึ่งมีการกรองข้อมูล DNS อย่างเหมาะสม พร้อมปรับปรุงการจัดการ socket บน Windows และการตั้งค่า IPv4 broadcast บน Linux
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-10680 มีระดับความรุนแรง CVSS 8.8
ส่งผลกระทบต่อ OpenVPN 2.7_alpha1 ถึง 2.7_beta1 บนระบบ Unix
เกิดจากการไม่กรองคำสั่ง --dns และ --dhcp-option อย่างเหมาะสม
ผู้โจมตีสามารถแทรกคำสั่งผ่าน DNS server ปลอม
แพตช์แก้ไขออกแล้วในเวอร์ชัน 2.7_beta2
Windows ได้รับผลกระทบเฉพาะกรณีที่ใช้ PowerShell ในสคริปต์เดียวกัน
คำแนะนำสำหรับผู้ดูแลระบบ
อัปเดต OpenVPN เป็นเวอร์ชัน 2.7_beta2 หรือใหม่กว่าโดยเร็ว
หลีกเลี่ยงการเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่ไม่เชื่อถือ
ตรวจสอบสิทธิ์การทำงานของ OpenVPN ว่าไม่ควรใช้ root โดยไม่จำเป็น
ปิดการใช้ --dns-updown หากไม่จำเป็น
คำเตือนสำหรับผู้ใช้และองค์กร
หากใช้ OpenVPN เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีด้วยคำสั่งแฝงจากเซิร์ฟเวอร์ปลอม
การรัน OpenVPN ด้วยสิทธิ์ root เพิ่มความเสี่ยงในการถูกควบคุมระบบทั้งหมด
การไม่อัปเดตเวอร์ชันล่าสุดอาจเปิดช่องให้เกิดการโจมตีแบบ remote code execution
https://securityonline.info/high-severity-openvpn-flaw-cve-2025-10680-allows-script-injection-on-linux-macos-via-malicious-dns-server/
⚠️🔐 ช่องโหว่ร้ายแรงใน OpenVPN บน Linux/macOS เปิดทางให้โจมตีผ่าน DNS Server ปลอม (CVE-2025-10680)
นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ระดับสูงใน OpenVPN เวอร์ชัน 2.7_alpha1 ถึง 2.7_beta1 ซึ่งเปิดช่องให้ผู้ไม่หวังดีสามารถแทรกคำสั่งลงในระบบผ่าน DNS server ที่เป็นอันตราย โดยเฉพาะบนระบบปฏิบัติการแบบ Unix เช่น Linux, BSD และ macOS
🧠 รายละเอียดช่องโหว่ CVE-2025-10680
💠 ปัญหาเกิดจากการที่ OpenVPN ไม่กรองข้อมูลที่ได้รับจากเซิร์ฟเวอร์ VPN อย่างเหมาะสม โดยเฉพาะคำสั่ง --dns และ --dhcp-option ที่ถูกส่งไปยังสคริปต์ --dns-updown
💠 หากเซิร์ฟเวอร์ VPN ถูกควบคุมโดยผู้โจมตี จะสามารถส่งคำสั่งที่แอบแฝงไปกับการตั้งค่า DNS/DHCP และทำให้ระบบฝั่ง client รันคำสั่งอันตรายได้
💠 หาก OpenVPN ทำงานด้วยสิทธิ์ root ผู้โจมตีอาจเข้าควบคุมระบบทั้งหมดได้ทันที
💠 Windows ไม่ได้รับผลกระทบโดยตรง ยกเว้นกรณีที่ใช้ PowerShell ในเส้นทางสคริปต์เดียวกัน
OpenVPN ได้ออกแพตช์แก้ไขในเวอร์ชัน 2.7_beta2 ซึ่งมีการกรองข้อมูล DNS อย่างเหมาะสม พร้อมปรับปรุงการจัดการ socket บน Windows และการตั้งค่า IPv4 broadcast บน Linux
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ CVE-2025-10680 มีระดับความรุนแรง CVSS 8.8
➡️ ส่งผลกระทบต่อ OpenVPN 2.7_alpha1 ถึง 2.7_beta1 บนระบบ Unix
➡️ เกิดจากการไม่กรองคำสั่ง --dns และ --dhcp-option อย่างเหมาะสม
➡️ ผู้โจมตีสามารถแทรกคำสั่งผ่าน DNS server ปลอม
➡️ แพตช์แก้ไขออกแล้วในเวอร์ชัน 2.7_beta2
➡️ Windows ได้รับผลกระทบเฉพาะกรณีที่ใช้ PowerShell ในสคริปต์เดียวกัน
✅ คำแนะนำสำหรับผู้ดูแลระบบ
➡️ อัปเดต OpenVPN เป็นเวอร์ชัน 2.7_beta2 หรือใหม่กว่าโดยเร็ว
➡️ หลีกเลี่ยงการเชื่อมต่อกับเซิร์ฟเวอร์ VPN ที่ไม่เชื่อถือ
➡️ ตรวจสอบสิทธิ์การทำงานของ OpenVPN ว่าไม่ควรใช้ root โดยไม่จำเป็น
➡️ ปิดการใช้ --dns-updown หากไม่จำเป็น
‼️ คำเตือนสำหรับผู้ใช้และองค์กร
⛔ หากใช้ OpenVPN เวอร์ชันที่มีช่องโหว่ อาจถูกโจมตีด้วยคำสั่งแฝงจากเซิร์ฟเวอร์ปลอม
⛔ การรัน OpenVPN ด้วยสิทธิ์ root เพิ่มความเสี่ยงในการถูกควบคุมระบบทั้งหมด
⛔ การไม่อัปเดตเวอร์ชันล่าสุดอาจเปิดช่องให้เกิดการโจมตีแบบ remote code execution
https://securityonline.info/high-severity-openvpn-flaw-cve-2025-10680-allows-script-injection-on-linux-macos-via-malicious-dns-server/
0 ความคิดเห็น
0 การแบ่งปัน
42 มุมมอง
0 รีวิว