专业的编程技术博客社区

网站首页 > 博客文章 正文

新的Linux错误使攻击者可以劫持加密的VPN连接

baijin 2024-08-17 11:15:05 博客文章 7 ℃ 0 评论

转自The Hacker News,作者Khandelwal,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!

一组网络安全研究人员披露了一个新的严重漏洞,该漏洞会影响大多数Linux和类似Unix的操作系统,包括FreeBSD,OpenBSD,macOS,iOS和Android。

该漏洞可能允许远程“网络相邻攻击者”窥探和篡改加密的VPN连接
漏洞跟踪为CVE-2019-14899,驻留在各种操作系统的网络堆栈中,并且可以同时针对IPv4和IPv6 TCP流加以利用。

研究人员证实,由于该漏洞不依赖于VPN技术,该攻击可针对广泛实施的虚拟专用网络协议(如OpenVPN,WireGuard,IKEv2 / IPSec等)进行

仅通过将未经请求的网络数据包发送到目标设备并观察答复(即使已加密),网络攻击者就可以利用此漏洞控制控制访问点或将其连接到受害者的网络
正如研究人员所解释的那样,尽管每个受影响的操作系统都有变种,但该漏洞使攻击者能够:

确定由VPN服务器分配的受害者的虚拟IP地址,确定与指定网站是否存在有效连接,通过计算加密的数据包和/或检查其大小来确定确切的序列号和确认号,以及将数据注入TCP流并劫持连接。

该小组在其通报中说:“然后,接入点可以通过在整个虚拟IP空间上向受害者设备发送SYN-ACK数据包来确定受害者的虚拟IP。”



“当将SYN-ACK发送到受害设备上的正确虚拟IP时,设备将使用RST进行响应;当将SYN-ACK发送到错误的虚拟IP时,攻击者将不会收到任何信息。”

例如,在解释不同操作系统行为的差异时,研究人员表示,这种攻击不适用于所描述的macOS / iOS设备。
相反,攻击者需要“使用Apple计算机上的开放端口来确定虚拟IP地址”

在测试中,研究人员使用“端口5223,该端口用于iCloud,iMessage,FaceTime,Game Center,Photo Stream和推送通知等”。

研究人员测试并成功利用了针对以下操作系统和init系统的漏洞,但他们认为,只要研究人员在更多系统上测试该漏洞,此列表可能会持续很长时间。

Ubuntu 19.10(系统)

Fedora(系统化)

Debian 10.2(系统)

Arch 2019.05(系统)

Manjaro 18.1.1(系统)

Devuan(sysV初始化)

MX Linux 19(Mepis + antiX)

Void Linux(Runit)

Slackware 14.2(rc.d)

Deepin(rc.d)

FreeBSD(rc.d)

OpenBSD(rc.d)

研究人员说:“我们测试的大多数Linux发行版都是易受攻击的,尤其是使用去年11月28日之后撤出的systemd版本的Linux发行版,从而关闭了反向路径过滤功能。”

“但是,我们最近发现该攻击也针对IPv6,因此打开反向路径过滤不是一个合理的解决方案。”
为了缓解这种情况,研究人员建议打开反向路径过滤,实施Bogon过滤以及对数据包大小和时间进行加密,以防止攻击者做出任何推断
尽管研究人员尚未披露该漏洞的技术细节,他们计划在受影响厂商(包括Systemd,Google,Apple,OpenVPN,WireGuard和其他Linux发行版)发布中的漏洞及相关失误进行深入分析。发出令人满意的解决方法和补丁。

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!


精彩在后面

Hi,我是超级盾

更多干货,可移步到,微信公众号:超级盾订阅号!精彩与您不见不散!

超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!

截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表