-
09/04/2020
-
109
-
986 bài viết
Lỗ hổng mới trên AWS Client VPN cho phép chiếm quyền hệ thống
Amazon Web Services (AWS) vừa công bố lỗ hổng bảo mật nghiêm trọng CVE-2025-8069 trong phần mềm Client VPN for Windows, cho phép kẻ tấn công leo thang đặc quyền từ người dùng thường lên quyền quản trị hệ thống. Nguyên nhân bắt nguồn từ cơ chế cài đặt thiếu an toàn, tạo điều kiện để mã độc được thực thi với toàn quyền khi phần mềm được cài bởi tài khoản administrator.
Theo AWS, lỗ hổng CVE-2025-8069 liên quan đến cách Client VPN trên Windows mặc định tham chiếu đến thư mục C:\usr\local\windows-x86_64-openssl-localbuild\ssl để tải các tệp cấu hình OpenSSL. Tuy nhiên, thư mục này có thể bị ghi bởi người dùng không có quyền quản trị, cho phép kẻ tấn công chèn mã độc vào file cấu hình. Khi quản trị viên tiến hành cài đặt ứng dụng, mã độc sẽ được thực thi với đặc quyền hệ thống, tạo điều kiện cho việc chiếm quyền điều khiển, triển khai phần mềm gián điệp hoặc thiết lập backdoor truy cập lâu dài.
Đây là một dạng lỗi leo thang đặc quyền cục bộ (local privilege escalation), cho phép kẻ tấn công chuyển từ quyền người dùng thường sang quyền quản trị mà không cần khai thác từ xa. Trong môi trường doanh nghiệp, nơi nhiều nhân viên có thể truy cập vật lý vào máy tính nhưng bị giới hạn quyền hệ thống, lỗ hổng này trở thành điểm yếu nghiêm trọng. Chỉ với một tệp cấu hình bị chỉnh sửa, kẻ tấn công có thể chờ quản trị viên vô tình “kích hoạt” mã độc trong quá trình cài đặt, từ đó chiếm toàn quyền thiết bị. Điều này mở đường cho loạt hành vi nguy hiểm như cài phần mềm gián điệp, đánh cắp dữ liệu nhạy cảm hoặc gài backdoor để duy trì quyền truy cập trong thời gian dài mà không bị phát hiện.
CVE-2025-8069 ảnh hưởng đến nhiều phiên bản AWS Client VPN for Windows, bao gồm 4.1.0, 5.0.0, 5.0.1, 5.0.2, 5.1.0, 5.2.0 và 5.2.1. Các phiên bản dành cho Linux và macOS không bị ảnh hưởng. Với vai trò là dịch vụ VPN được quản lý phổ biến, kết nối an toàn giữa người dùng từ xa với cả tài nguyên AWS và hạ tầng nội bộ, lỗ hổng này đặt ra rủi ro bảo mật diện rộng cho các tổ chức đang sử dụng giải pháp của AWS.
Amazon đã phát hành bản vá trong phiên bản 5.2.2 và khuyến cáo ngừng ngay việc cài đặt các phiên bản cũ hơn trên Windows. Lỗ hổng được phát hiện nhờ hợp tác với Zero Day Initiative, một chương trình tiết lộ lỗ hổng có trách nhiệm dành cho các nhà cung cấp phần mềm.
Sự cố liên quan đến CVE-2025-8069 một lần nữa cho thấy thách thức trong việc bảo vệ an toàn quy trình cài đặt phần mềm, đặc biệt khi xử lý quyền truy cập file và cấu trúc thư mục hệ thống. AWS khuyến nghị các tổ chức khẩn trương cập nhật bản vá và rà soát toàn bộ quy trình triển khai VPN để đảm bảo tuân thủ nghiêm ngặt các nguyên tắc bảo mật.
Theo AWS, lỗ hổng CVE-2025-8069 liên quan đến cách Client VPN trên Windows mặc định tham chiếu đến thư mục C:\usr\local\windows-x86_64-openssl-localbuild\ssl để tải các tệp cấu hình OpenSSL. Tuy nhiên, thư mục này có thể bị ghi bởi người dùng không có quyền quản trị, cho phép kẻ tấn công chèn mã độc vào file cấu hình. Khi quản trị viên tiến hành cài đặt ứng dụng, mã độc sẽ được thực thi với đặc quyền hệ thống, tạo điều kiện cho việc chiếm quyền điều khiển, triển khai phần mềm gián điệp hoặc thiết lập backdoor truy cập lâu dài.
Đây là một dạng lỗi leo thang đặc quyền cục bộ (local privilege escalation), cho phép kẻ tấn công chuyển từ quyền người dùng thường sang quyền quản trị mà không cần khai thác từ xa. Trong môi trường doanh nghiệp, nơi nhiều nhân viên có thể truy cập vật lý vào máy tính nhưng bị giới hạn quyền hệ thống, lỗ hổng này trở thành điểm yếu nghiêm trọng. Chỉ với một tệp cấu hình bị chỉnh sửa, kẻ tấn công có thể chờ quản trị viên vô tình “kích hoạt” mã độc trong quá trình cài đặt, từ đó chiếm toàn quyền thiết bị. Điều này mở đường cho loạt hành vi nguy hiểm như cài phần mềm gián điệp, đánh cắp dữ liệu nhạy cảm hoặc gài backdoor để duy trì quyền truy cập trong thời gian dài mà không bị phát hiện.
CVE-2025-8069 ảnh hưởng đến nhiều phiên bản AWS Client VPN for Windows, bao gồm 4.1.0, 5.0.0, 5.0.1, 5.0.2, 5.1.0, 5.2.0 và 5.2.1. Các phiên bản dành cho Linux và macOS không bị ảnh hưởng. Với vai trò là dịch vụ VPN được quản lý phổ biến, kết nối an toàn giữa người dùng từ xa với cả tài nguyên AWS và hạ tầng nội bộ, lỗ hổng này đặt ra rủi ro bảo mật diện rộng cho các tổ chức đang sử dụng giải pháp của AWS.
Amazon đã phát hành bản vá trong phiên bản 5.2.2 và khuyến cáo ngừng ngay việc cài đặt các phiên bản cũ hơn trên Windows. Lỗ hổng được phát hiện nhờ hợp tác với Zero Day Initiative, một chương trình tiết lộ lỗ hổng có trách nhiệm dành cho các nhà cung cấp phần mềm.
Sự cố liên quan đến CVE-2025-8069 một lần nữa cho thấy thách thức trong việc bảo vệ an toàn quy trình cài đặt phần mềm, đặc biệt khi xử lý quyền truy cập file và cấu trúc thư mục hệ thống. AWS khuyến nghị các tổ chức khẩn trương cập nhật bản vá và rà soát toàn bộ quy trình triển khai VPN để đảm bảo tuân thủ nghiêm ngặt các nguyên tắc bảo mật.
Theo Cyber Press