darask
Опытный user
- Регистрация
- 15 Окт 2019
- Сообщения
- 109
- Реакции
- 0
Сотрудники Университета Нью-Мексико опубликовали данные об уязвимости, касающейся Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS, Android и других ОС на основе Unix. Проблема даёт возможность прослушивать и перехватывать VPN-соединения, а также встраивать любые данные в IPv4 и IPv6 TCP потоки.
Уязвимость, которой был присвоен идентификатор CVE-2019-14899, касается сетевых стеков операционных систем на основе Unix, в том числе с тем, как система отвечает на неожиданные сетевые пакеты. Как написали эксперты, этой уязвимостью могут воспользоваться потенциальные преступники чтобы узнать некоторые подробности о статусе VPN-подключения пользователя. Кибератаки могут проводиться от лица вредоносной точки доступа, или роутера, или атакующим, присутствующим в той же локальной сети, что и жертва. Благодаря этому киберпреступник способен «понять, подключен ли пользователь к VPN, узнать виртуальный IP-адрес, присвоенный VPN-сервером, а ещё наличие активного подключения к какому-нибудь сайту».
Более того, команде специалистов даже получилось определить точную последовательность пакетов в определённых VPN-соединениях, это может применяться для встраивания информации в TCP потоки и перехвата подключений.
Исследователи успешно протестировали уязвимость в следующих операционных системах:
Они сообщили, что уязвимость также имеется на Android, iOS и macOS. Как сообщается, уязвимой оказалась большая часть проверенных дистрибутивов Linux, работающих с версиями systemd, изданными после 28 ноября прошлого года. В этих версиях выключена проверка обратного адреса (Reverse Path Filtering).
Атаки, использующие эту проблему, также возможны в OpenVPN, WireGuard и IKEv2/IPSec. Хотя в отношении Tor уязвимость не проверялась должным образом, исследователи полагают, что эта уязвимость сеть не затрагивает, так как она «работает на уровне SOCKS, а аутентификация и шифрование проводятся в пользовательском пространстве».
Уязвимость, которой был присвоен идентификатор CVE-2019-14899, касается сетевых стеков операционных систем на основе Unix, в том числе с тем, как система отвечает на неожиданные сетевые пакеты. Как написали эксперты, этой уязвимостью могут воспользоваться потенциальные преступники чтобы узнать некоторые подробности о статусе VPN-подключения пользователя. Кибератаки могут проводиться от лица вредоносной точки доступа, или роутера, или атакующим, присутствующим в той же локальной сети, что и жертва. Благодаря этому киберпреступник способен «понять, подключен ли пользователь к VPN, узнать виртуальный IP-адрес, присвоенный VPN-сервером, а ещё наличие активного подключения к какому-нибудь сайту».
Более того, команде специалистов даже получилось определить точную последовательность пакетов в определённых VPN-соединениях, это может применяться для встраивания информации в TCP потоки и перехвата подключений.
Исследователи успешно протестировали уязвимость в следующих операционных системах:
- [SIZE=11pt]Ubuntu 19.10 (systemd) [/SIZE]
- [SIZE=11pt]Fedora (systemd) [/SIZE]
- [SIZE=11pt]Debian 10.2 (systemd) [/SIZE]
- [SIZE=11pt]Arch 2019.05 (systemd) [/SIZE]
- [SIZE=11pt]Manjaro 18.1.1 (systemd) [/SIZE]
- [SIZE=11pt]Devuan (sysV init) [/SIZE]
- [SIZE=11pt]MX Linux 19 (Mepis + antiX) [/SIZE]
- [SIZE=11pt]Void Linux (runit) [/SIZE]
- [SIZE=11pt]Slackware 14.2 (rc.d) [/SIZE]
- [SIZE=11pt]Deepin (rc.d) [/SIZE]
- [SIZE=11pt]FreeBSD (rc.d) [/SIZE]
- [SIZE=11pt]OpenBSD (rc.d) [/SIZE]
Они сообщили, что уязвимость также имеется на Android, iOS и macOS. Как сообщается, уязвимой оказалась большая часть проверенных дистрибутивов Linux, работающих с версиями systemd, изданными после 28 ноября прошлого года. В этих версиях выключена проверка обратного адреса (Reverse Path Filtering).
Атаки, использующие эту проблему, также возможны в OpenVPN, WireGuard и IKEv2/IPSec. Хотя в отношении Tor уязвимость не проверялась должным образом, исследователи полагают, что эта уязвимость сеть не затрагивает, так как она «работает на уровне SOCKS, а аутентификация и шифрование проводятся в пользовательском пространстве».