Небезпечна вразливість дозволяє перехоплення VPN-підключень

Фахівці Університету Нью-Мексико оприлюднили інформацію про уразливість, яка зачіпає Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS, Android і інші ОС на основі Unix. Проблема дозволяє прослуховувати і перехоплювати VPN-з’єднання, а також впроваджувати довільні дані в IPv4 та IPv6 TCP потоки.

Уразливість, що отримала ідентифікатор CVE-2019-14899, пов’язана з мережевими стеками операційних систем на основі Unix, зокрема, з тим, як ОС реагують на несподівані мережеві пакети. Як пишуть дослідники, даної вразливістю можуть скористатися зловмисники з метою дізнатися подробиці про статус VPN-підключення користувача. Атаки можуть здійснюватися від імені шкідливої ​​точки доступу або маршрутизатора, що знаходяться в тій же мережі, що й жертва. Таким чином зловмисник може «визначити, чи підключений користувач до VPN, дізнатися віртуальну IP-адресe, присвоєний VPN, а також наявність активного підключення до будь-якого сайту».

Більш того, команді дослідників також вдалося з’ясувати точну послідовність пакетів в певних VPN, що може використовуватися для впровадження даних в TCP потоки і перехоплення підключень.

Фахівці успішно протестували вразливість в наступних ОС:

-Ubuntu 19.10 (systemd)

-Fedora (systemd)

-Debian 10.2 (systemd)

-Arch 2019.05 (systemd)

-Manjaro 18.1.1 (systemd)

-Devuan (sysV init)

-MX Linux 19 (Mepis + antiX)

-Void Linux (runit)

-Slackware 14.2 (rc.d)

-Deepin (rc.d)

-FreeBSD (rc.d)

-OpenBSD (rc.d)

За їх словами, вразливість також поширюється на Android, iOS і macOS. Як зазначається, вразливою є велика частина протестованих дистрибутивів Linux, які використовують версії systemd, випущені після 28 листопада 2018 року, – в даних версіях відключена перевірка зворотної адреси (Reverse Path Filtering).

Атаки, які експлуатують цю уразливість, також актуальні для OpenVPN, WireGuard і IKEv2 / IPSec. Хоча у Tor вразливість не пройшла перевірку належним чином, дослідники вважають, що проблема мережу не зачіпає, оскільки вона «працює на рівні SOCKS, а аутентифікація і шифрування проводяться в просторі користувача».

Джерело: internetua.com

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*