IPVanish VPN for macOS の脆弱性 CVE-N/A:未認証 XPC による root での任意のコード実行

IPVanish VPN for macOS Vulnerability Let Attackers Escalate Privilege and Execute Arbitrary Code

2026/03/04 CyberSecurityNews — macOS 向け IPVanish VPN アプリケーションにおいて、深刻な権限昇格の脆弱性 CVE-N/A が発見された。この欠陥を突くローカル・ユーザーは、ユーザー操作を必要とせずに、 root 権限での任意のコード実行を可能にする。 このセキュリティ欠陥により、コード署名検証を含む macOS のセキュリティ機能が完全にバイパスされるため、システムに深刻なリスクが生じる。

攻撃チェーンと実行フロー

SecureLayer7 によると、この脆弱性は IPVanish VPN macOS アプリケーションのアーキテクチャ設計に起因する。 

the complete attack flow(source : securelayer7)
the complete attack flow(source : securelayer7)

このアプリケーションは、ユーザー空間バンドルと特権ヘルパー・ツール (com.ipvanish.osx.vpnhelper) の間で処理を分割しており、後者は root 権限で動作する。この欠陥のコアは、ヘルパー・ツールが XPC リスナーを作成する際に、接続クライアントの認証を実施しない点にある。具体的に挙げられるのは、呼び出し元の実効ユーザー ID の非照会/エンタイトルメントの非検証/バンドル識別子と許可リストの非照合である。 

CategoryDetails
CVE IDCVE-N/A (pending)
CVSS Score8.8 (High)
CWECWE-269: Improper Privilege Management
DescriptionUnauthenticated XPC connections in the com.ipvanish.osx.vpnhelper daemon allow unprivileged processes to execute arbitrary code with root privileges, leading to a potential local privilege escalation.
Affected VersionIPVanish VPN for macOS (macOS 10.13+)

この設計上の欠陥により、任意のローカル・プロセスから特権ヘルパーへ向けて、細工された XPC メッセージを直接送信が可能になる。この接続を完了した攻撃者は、悪意のパラメータを取り込んだ VPNHelperConnect コマンドの送信が可能になる。SecureLayer7 の研究によると、この攻撃で悪用されるのは 2 つの深刻な欠陥となる。 

第一に、認証を受けていないメッセージからの OpenVPNPath パラメータの直接取得とパス検証や署名検証を伴わない GCDTask への受け渡しが挙げられる。その結果、root 権限による任意コード実行が即座に可能となる。 

第二に、”copyHelperTool:error:” メソッドに存在するロジック・エラーによる、非実行ファイルにおけるコード署名検証のバイパスが挙げられる。それにより、未署名の非実行スクリプトを提供する攻撃者は、root 所有ディレクトリへのコピーをヘルパーに代行させられる。 

IOC TypeIndicator DetailsContext
File Path/tmp/ipvanish_exploit.shInitial malicious payload created by the attacker paste.txt​.
File Path/Library/Application Support/com.ipvanish.osx.vpnhelper/Destination directory for the copied root executable paste.txt​.
XPC Servicecom.ipvanish.osx.vpnhelperVulnerable privileged helper tool managing the execution paste.txt​.

その後にヘルパーは、ファイル権限を変更して実行を可能にし、OpenVPN の -up フック機構を通じた二次攻撃経路としてスクリプトを武器化する。

緩和策および修正措置

IPVanish VPN アプリケーションの保護には、特権を分離するためのセキュリティ制御の包括的な見直しが必要である。SecureLayer7 が、最も重要な即時対応として強調するのは、XPC イベント・ハンドラにおける堅牢な呼び出し元認証の実装である。 

ヘルパーは XPC 接続から audit トークンを抽出し、セキュリティ・タスクを生成する必要がある。その上でバンドル識別子およびチーム識別子を検証し、呼び出し元が正規の IPVanish アプリケーションであることを確認しなければならない。 

Mitigation CategoryKey Action
XPC AuthenticationExtract audit tokens and verify the caller’s code signature and team ID before connection paste.txt​.
Signature VerificationValidate code signatures on all files handled by the helper tool, ignoring the execute bit check paste.txt​.
Path WhitelistingCanonicalize and restrict file paths to approved application bundle directories paste.txt​.

さらに、コード署名検証ロジックの大幅な改訂が必要である。現行の実装では、実行ビットが既に設定されているファイルのみで署名検証が実施されるが、これは致命的な論理欠陥である。SecureLayer7 によると、コピーされるすべてのファイルに対して、権限状態には関係なく、署名検証を強制する必要がある。 

それに加えて、厳格なパス許可リストを導入する必要がある。シンボリックリンクを解決し、公式アプリケーション・バンドル・リソースなどの承認済みの場所から取得されたファイルだけを、ヘルパー・ツールの処理対象とする設計が求められる。 

この脆弱性が示すのは、特権ヘルパー設計における認証欠如と、不適切な署名検証がもたらすリスクの重大性である。