Опасная уязвимость позволяет перехват VPN-подключений

darask

New member
Сотрудники Университета Нью-Мексико данные об уязвимости, касающейся Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS, Android и других ОС на основе Unix. Проблема даёт возможность прослушивать и перехватывать VPN-соединения, а также встраивать любые данные в IPv4 и IPv6 TCP потоки.
Уязвимость, которой был присвоен идентификатор CVE-2019-14899, касается сетевых стеков операционных систем на основе Unix, в том числе с тем, как система отвечает на неожиданные сетевые пакеты. Как написали эксперты, этой уязвимостью могут воспользоваться потенциальные преступники чтобы узнать некоторые подробности о статусе VPN-подключения пользователя. Кибератаки могут проводиться от лица вредоносной точки доступа, или роутера, или атакующим, присутствующим в той же локальной сети, что и жертва. Благодаря этому киберпреступник способен «понять, подключен ли пользователь к VPN, узнать виртуальный IP-адрес, присвоенный VPN-сервером, а ещё наличие активного подключения к какому-нибудь сайту».
Более того, команде специалистов даже получилось определить точную последовательность пакетов в определённых VPN-соединениях, это может применяться для встраивания информации в TCP потоки и перехвата подключений.
Исследователи успешно протестировали уязвимость в следующих операционных системах:
  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis + antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)
Они сообщили, что уязвимость также имеется на Android, iOS и macOS. Как сообщается, уязвимой оказалась большая часть проверенных дистрибутивов Linux, работающих с версиями systemd, изданными после 28 ноября прошлого года. В этих версиях выключена проверка обратного адреса (Reverse Path Filtering).
Атаки, использующие эту проблему, также возможны в OpenVPN, WireGuard и IKEv2/IPSec. Хотя в отношении Tor уязвимость не проверялась должным образом, исследователи полагают, что эта уязвимость сеть не затрагивает, так как она «работает на уровне SOCKS, а аутентификация и шифрование проводятся в пользовательском пространстве».
 
Яндекс.Метрика
Сверху