返回

新的Linux漏洞允许攻击者劫持加密的VPN连接

发布时间:2023-01-09 06:11:34 290
# 漏洞# 研究# 设备# 信息# 网络安全
Linux VPN Hacking Vulnerability
一组网络安全研究人员披露了一个新的严重漏洞,该漏洞影响了大多数Linux和Unix类操作系统,包括FreeBSD、OpenBSD、macOS、iOS和Android,可能允许远程“网络相邻攻击者”监视和篡改加密的VPN连接。

该漏洞被追踪为CVE-2019-14899,存在于各种操作系统的网络堆栈中,可针对IPv4和IPv6 TCP流进行攻击。

研究人员证实,由于该漏洞不依赖所使用的VPN技术,因此该攻击针对广泛实施的虚拟专用网络协议,如OpenVPN、WireGuard、IKEv2/IPSec等。
 

网络攻击者—;控制接入点或连接到受害者的网络—;只需将未经请求的网络数据包发送到目标设备并观察回复,即使它们是加密的。

正如研究人员所解释的,尽管每个受影响的操作系统都有不同,但该漏洞允许攻击者:

  • 确定VPN服务器分配的受害者的虚拟IP地址,
  • 确定是否存在与给定网站的活动连接,
  • 通过计算加密数据包的数量和/或检查其大小来确定确切的seq和ack编号,以及
  • 将数据注入TCP流并劫持连接。

“然后,接入点可以通过跨整个虚拟IP空间向受害者设备发送SYN-ACK数据包来确定受害者的虚拟IP,”该团队在其建议中说。

“当SYN-ACK被发送到受害者设备上正确的虚拟IP时,设备会以RST响应;当SYN-ACK被发送到错误的虚拟IP时,攻击者不会收到任何信息。”

例如,在解释不同操作系统行为的差异时,研究人员表示,攻击不适用于上述macOS/iOS设备。

相反,攻击者需要“使用苹果计算机上的开放端口来确定虚拟IP地址。”在测试中,研究人员使用“5223端口,用于iCloud、iMessage、FaceTime、游戏中心、照片流和推送通知等。”
 

研究人员针对以下操作系统和init系统测试并成功利用了该漏洞,但他们相信,只要研究人员在更多系统上测试该漏洞,这份清单就可以继续使用。

  • Ubuntu 19.10(系统)
  • 软呢帽(systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • 美食18.1.1(系统)
  • Devuan(sysV init)
  • MX Linux 19(Mepis+antiX)
  • Void Linux(runit)
  • Slackware 14.2(rc.d)
  • 迪平(rc.d)
  • FreeBSD(rc.d)
  •  

研究人员说:“我们测试的大多数Linux发行版都存在漏洞,尤其是使用去年11月28日之后推出的systemd版本的Linux发行版,该版本关闭了反向路径过滤”。

“然而,我们最近发现,这种攻击也适用于IPv6,因此启用反向路径过滤不是一个合理的解决方案。”

作为可能的缓解措施,研究人员建议启用反向路径过滤,实现bogon过滤,并加密数据包大小和时间,以防止攻击者做出任何推断。

虽然研究人员尚未透露该漏洞的技术细节,但他们计划在受影响的供应商(包括Systemd、谷歌、苹果、OpenVPN、WireGuard和不同的Linux发行版)发布令人满意的解决方案和补丁后,发布对该漏洞及其相关影响的深入分析。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线