安基網 首頁 資訊 安全報 查看內容

新Linux漏洞可讓攻擊者劫持VPN連接

2019-12-7 13:00| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 近期,有安全研究人員在發現了Linux、Unix系統上一個新的漏洞,可讓攻擊者劫持受影響設備上的VPN連接,將任意payload注入IPv4和IPv6的TCP數據流中。他們已向發行版Linux廠商和Linux內核安全團隊,以及其他受影響的公司(例如Systemd,Google,Apple,OpenVPN和WireGuard)通報了該漏洞(CVE-2019-14899 ...

近期,有安全研究人員在發現了Linux、Unix系統上一個新的漏洞,可讓攻擊者劫持受影響設備上的VPN連接,將任意payload注入IPv4和IPv6的TCP數據流中。

他們已向發行版Linux廠商和Linux內核安全團隊,以及其他受影響的公司(例如Systemd,Google,Apple,OpenVPN和WireGuard)通報了該漏洞(CVE-2019-14899)。

根據研究人員的說法,該漏洞會影響絕大多數Linux發行版和類Unix操作系統,包括FreeBSD、OpenBSD、macOS、iOS和Android在內。

目前可以找到的受影響的操作系統如下所示,未來這個列表可能還會增長:

 Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis+antiX)
Void Linux (runit)
Slackware 14.2 (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

所有VPN應用都受到影響

根據新墨西哥大學的研究人員William J. Tolley, Beau Kujath和Jedidiah R. Crandall所發布的報告,這個安全漏洞可讓鄰近網絡攻擊者了解到是否有另一個用戶連接到VPN,其被分配的虛擬IP地址,是否訪問了某個特定網站。

此外,攻擊者可以通過計算加密包的數量或檢查它們的大小來確定確切的seq和ack數目。這樣就能將惡意數據注入TCP流,劫持連接。

目前已確定CVE-2019-14899可以對OpenVPN、WireGuard和IKEv2/IPSec發起攻擊,研究人員正在測試如何對Tor進行攻擊。

研究人員還指出,漏洞和所使用的VPN技術無關,即使VPN流量都經過了各種加密,但根據數據包的大小以及數據包的數量就足以確定數據包的類型。

在Ubuntu 19.10發布之前,這種攻擊對我們所測試的任何Linux發行版都不起作用,此時我們注意到rp_filter被設置為loose模式,也就是在2018年11月28日,systemd存儲庫中的sysctl.d/50-default.conf的默認設置從“strict”模式更改為“loose”模式,而在此日期之后使用默認配置的systemd都會受到該攻擊的影響。我們測試的大多數其他init系統的Linux發行版系統都將該值設置為0(Linux內核的默認值)。

總而言之,研究人員發現,在2018年11月28日之后發布的所有systemd版本的發行版系統都存在漏洞。

因此,在此日期之后出現的systemd版本的Linux發系統若沒有更改默認配置,都容易受到攻擊。

而且這個漏洞會影響各種init系統,并不僅是與systemd相關。


此外,網絡安全顧問Noel Kuntze在回應漏洞報告時表示,只有基于路由的VPN應用受到該漏洞的影響。

一名據稱是亞馬遜網絡服務的員工表示,亞馬遜的Linux發行版系統和AWS VPN產品不受這一漏洞影響。

防御方法

根據研究人員的說法,可以通過啟用反向路徑過濾、偽造IP過濾或借助加密數據包大小和時間來實現防御。

以下是進行攻擊所需的步驟,旨在劫持目標的VPN連接:

  1. 確定VPN客戶機的虛擬IP地址
  2. 根據虛擬IP地址得到活動鏈接
  3. 使用加密回復主動發包,以確定連接的seq和ack數目,從而劫持TCP會話

關于漏洞的細節和說明可點擊這里查看。

該研究小組已計劃發表一篇論文,深入分析這一漏洞及其影響。


本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場

來源:https://nosec.org/home/detail/3329.html

原文:https://www.bleepingcomputer.com/news/security/new-linux-vulnerability-lets-attackers-hijack-vpn-connections/

白帽匯從事信息安全,專注于安全大數據、企業威脅情報。

公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6767259571858702862/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 上海版福彩天天选四开奖 海南飞鱼彩票中奖规则 秒速赛车有什么玩法 欢乐捕鱼大战外挂 心悦麻将手机版的下载 豪车自由驾驶的游戏 捕鱼游戏游戏 19年海南环岛赛赛程 湖北30选开奖结果历史 目前欧冠积分排名