Откриха нова Linux/UNIX уязвимост при VPN връзките

0
144
VPN

Открита е нова уязвимост при Linux и UNIX, която позволява превземане на VPN връзка.

Специалисти по сигурността откриха нова уязвимост, засягаща повечето Linux дистрибуции и UNIX-базирани операционни системи, която би могла да позволи на хакери да превземат VPN връзка и да инжектират зловреден код в TCP потока.

William J. Tolley от Университета в Ню Мексико съобщава, че уязвимостта засяга повечето Linux дистрибуции, macOS, iOS, Android, FreeBSD и OpenBSD. В доклада се обяснява, че уязвимостта позволява на атакуващ да прецени дали потребителят използва VPN, да прецени дали има създадена връзка към конкретен уеб сайт, да разбере виртуалния IP адрес, който му е даден от системата и да разгадае поредността на seq и ack числата, които се използват при връзката.

Разгадаването на тези числа със сигурност не е лесно, но екипът от специалисти е успял в този процес чрез преброяване на криптираните пакети и внимателно изследване на техния размер. Това им е позволило да инжектират данни в TCP потока и да превземат връзката.

Счита се, че експлойтът действа при OpenVPN, WireGuard и IKEv2/IPSec, но специалистите смятат, че VPN технологията, която се използва няма значение и уязвимостта може да се експлоатира при всички.

Повечето Linux дистрибуции, които са били тествани от екипа са били уязвими, особено тези, които използват версия на systemd, която е излязла след 28-и ноември тази година. При тази версия бива включен reverse path filtering, но специалистите съобщават, че изключването му не е особено надеждно решение, защото наскоро са открили, че атаката действа и при IPv6.

Ефективна защита при някои дистрибуции е добавянето на прерутиращо правило за дроп на пакетите, предназначени за виртуалния IP адрес на клиента, но Tolley казва, че е изпробвал този метод само на дистрибуциите, които има налични подръка – Manjaro 5.3.12-1 и Ubuntu 19.10 5.3.0-23.

Прочетете още:  Излезе GNOME 3.34 с множество подобрения

Прерутиращото правило е било предложено от Jason Donenfeld, а аналогичният пакет за изходящата верига от Ruoyu „Fish“ Wang от Arizona State University. От екипа имат съмнения, че въпреки това интерференции все пак могат да бъдат извършвани посредством други методи, но тези пакети поне запушват тази конкретна уязвимост.

Tolley съобщава още, че се обсъждат и други потенциални поправки на тази сериозна уязвимост от разработчиците на Linux ядрото, но засега той не може да ги коментира, защото още са в процес на разработка.

5/5 (1 Review)