เมนู

OpenVPN ไม่ปลอดภัยอีกต่อไป! อาจเปิดช่องให้ผู้ไม่หวังดีเข้าควบคุมระบบได้

16 สิงหาคม 2567 | ศุภกร สืบสุข

OpenVPN ไม่ปลอดภัยอีกต่อไป! อาจเปิดช่องให้ผู้ไม่หวังดีเข้าควบคุมระบบได้

OpenVPN หนึ่งในซอฟต์แวร์ VPN ที่ได้รับความนิยมสูง ถูกเปิดเผยว่ามีช่องโหว่ด้านความปลอดภัยที่ร้ายแรง ซึ่งอาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) หรือการรันโค้ดจากระยะไกล และ Local Privilege Escalation (LPE) หรือการยกระดับสิทธิ์ผู้ใช้งานภายในระบบ ช่องโหว่เหล่านี้อาจส่งผลทำให้ผู้โจมตีสามารถเข้าควบคุมระบบที่ตกเป็นเป้าหมายได้อย่างสมบูรณ์

มีการตรวจพบช่องโหว่ 4 รายการในซอฟต์แวร์ OpenVPN ซึ่งเป็นที่นิยมใช้ในการสร้างเครือข่ายส่วนตัวเสมือน (VPN) ช่องโหว่เหล่านี้แม้จะมีระดับความรุนแรงปานกลาง แต่เมื่อนำมารวมกันแล้ว อาจทำให้เกิดการโจมตีที่มีความรุนแรงได้

รายละเอียดช่องโหว่

  • CVE-2024-27459: ช่องโหว่ Stack Overflow ที่อาจทำให้เกิดการปฏิเสธการให้บริการ (DoS) และการยกระดับสิทธิ์ในระบบปฏิบัติการ Windows
  • CVE-2024-24974: ช่องโหว่ที่อนุญาตให้เข้าถึง Named Pipe “\openvpn\service” โดยไม่ได้รับอนุญาต ทำให้ผู้โจมตีสามารถโต้ตอบและสั่งงานจากระยะไกลได้
  • CVE-2024-27903: ช่องโหว่ในกลไกปลั๊กอินที่อาจนำไปสู่การ Remote Code Execution (RCE) ใน Windows และการยกระดับสิทธิ์และการปรับเปลี่ยนข้อมูลใน Android, iOS, macOS และ BSD
  • CVE-2024-1305: ช่องโหว่ Memory Overflow ที่อาจทำให้เกิดการปฏิเสธการให้บริการ (DoS) ใน Windows

องค์กรที่ใช้ OpenVPN ควรตระหนักถึงความเสี่ยงที่เกิดจากช่องโหว่เหล่านี้ โดยเฉพาะอย่างยิ่งในสถานการณ์ที่มีการใช้ OpenVPN เพื่อปกป้องการเชื่อมต่อข้อมูลสำคัญหรือข้อมูลส่วนตัว การโจมตีแบบ RCE และ LPE อาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมระบบขององค์กรได้ ส่งผลให้เกิดความเสียหายทั้งในแง่ของข้อมูลที่ถูกขโมยหรือถูกทำลาย รวมถึงการหยุดชะงักของการดำเนินงานที่อาจสร้างความเสียหายทางการเงินอย่างร้ายแรง

ผลกระทบที่อาจเกิดขึ้น

  • การยกระดับสิทธิ์ (LPE): ผู้โจมตีอาจใช้ช่องโหว่เพื่อยกระดับสิทธิ์ของตนเองในระบบที่ได้รับผลกระทบ ทำให้สามารถควบคุมระบบได้อย่างสมบูรณ์
  • การ Remote Code Execution (RCE): ผู้โจมตีอาจใช้ช่องโหว่เพื่อรันโค้ดที่เป็นอันตรายจากระยะไกลบนระบบที่ได้รับผลกระทบ ทำให้สามารถควบคุมระบบได้อย่างสมบูรณ์
  • การปฏิเสธการให้บริการ (DoS): ผู้โจมตีอาจใช้ช่องโหว่เพื่อทำให้ระบบที่ได้รับผลกระทบหยุดทำงานหรือไม่สามารถให้บริการได้
  • การปรับเปลี่ยนข้อมูล: ผู้โจมตีอาจใช้ช่องโหว่เพื่อปรับเปลี่ยนข้อมูลที่สำคัญบนระบบที่ได้รับผลกระทบ

แนวทางการแก้ไข

วิธีที่ดีที่สุดในการป้องกันตนเองจากช่องโหว่เหล่านี้คือการอัปเดต OpenVPN เป็นเวอร์ชันล่าสุด (2.6.10 หรือ 2.5.10) ซึ่งมีการแก้ไขช่องโหว่นี้แล้ว

คำแนะนำเพิ่มเติม

  • เปลี่ยนรหัสผ่าน OpenVPN ของคุณเป็นประจำ โดยใช้รหัสผ่านที่คาดเดายากและไม่ซ้ำกับรหัสผ่านอื่นๆ
  • เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) สำหรับบัญชี OpenVPN ของคุณ หากเป็นไปได้
  • ระมัดระวังอีเมลฟิชชิงและลิงก์ที่น่าสงสัย ซึ่งอาจถูกใช้เพื่อขโมยข้อมูลประจำตัว OpenVPN ของคุณ
  • ใช้ซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์ที่ทันสมัยอยู่เสมอ เพื่อช่วยป้องกันระบบของคุณจากมัลแวร์ที่อาจพยายามใช้ประโยชน์จากช่องโหว่เหล่านี้

ข้อมูลอ้างอิง

Critical OpenVPN Vulnerabilities Expose Millions of Devices to RCE Attack | cybersecuritynews
Microsoft found OpenVPN bugs that can be chained to achieve RCE and LPE | securityaffairs