آسیب پذیری جدید لینوکس اجازه ی دزدیدن (hijack) اتصالات vpn را می دهد

دسته بندی ها : اخبار ۱۹ آذر ۱۳۹۸ آپا دانشگاه تبریز 201 بازدید

محققان امنیتی آسیب پذیری جدیدی را یافتند که به مهاجمان بالقوه امکان می دهد اتصالات VPN را در دستگاه های تحت تاثیر *NIX ربوده و payloadهای دلخواه را به جریان های IPv4 و IPv6 TCP تزریق کنند.

آنها نقص امنیتی تحت شناسه ی CVE-2019-14899 را برای توزیع ها و تیم امنیتی هسته لینوکس، و همچنین دیگران که تحت تأثیر قرار داشتند، مانند Systemd ، Google ، Apple ، OpenVPN و WireGuard، افشا کردند.

این آسیب پذیری به خاطر تأثیر برروی بیشتر توزیع های لینوکس و سیستم عامل های مشابه یونیکس از جمله FreeBSD، OpenBSD، macOS، iOS و Android شناخته شده است.

در حال حاضر لیستی ناقص از سیستم عامل های آسیب پذیر و سیستم های اولیه که با آنها همراه شده اند در زیر موجود است که پس از آزمایش و یافتن تأثیرها، موارد بیشتری اضافه می شود:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

 

تمام پیاده سازی های VPN تحت تأثیر قرار می گیرند.

این نقص امنیتی طبق گفته ی William J، به یک مهاجم مجاور شبکه اجازه ی مطلع شدن از اینکه کاربر دیگری به یک VPN وصل هست یا خیر، آدرس IP مجازی که توسط سرور VPN به آنها اختصاص داده شده است، یا اینکه آیا ارتباط فعالی با یک وب سایت خاص وجود دارد یا خیر.

محققان گفتند: علاوه بر این، ما می توانیم با شمارش بسته های رمزگذاری شده و یا بررسی اندازه آنها، تعداد دقیق Seq و Ack را تعیین کنیم. این به ما امکان می دهد داده ها را به جریان TCP  تزریق و  اتصالات را برباییم.

حملات سوءاستفاده، از CVE-2019-14899 علیه OpenVPN، WireGuard و IKEv2/IPSec کار می کنند،  اما محققان هنوز درحال آزمایش امکان سنجی آنها در برابر Tor هستند.

آنها همچنین خاطرنشان می کنند که فناوری VPN استفاده شده به نظر نمی رسد از اهمیت برخوردار باشد.چرا که  حملات به طور کامل در زمان تست بخوبی کار میکردند، حتی وقتی پاسخ هایی که از تارگت ها دریافت میشد، رمزگذاری شده بوند. چرا که  اندازه بسته ها و تعداد بسته های ارسال شده از طریق تونل رمزگذاری شده VPN  برای یافتن نوع بسته های داده ای کافی بودند.

محققان دریافتند که بیشتر توزیع های لینوکس که آزمایش کرده اند در مقابل حملات سوءاستفاده از این نقص آسیب پذیر هستند. آنها همچنین دریافتند تمامی توزیع هایی که از نسخه های systemd منتشر شده پس از ۲۸ نوامبر ۲۰۱۸ استفاده می کنند، که همراه با فیلتر کردن Reverse Path است که از حالت Strict به حالت Loose منتقل شده است، آسیب پذیر هستند.

با توجه به این، همه توزیع های لینوکس با استفاده از نسخه systemd با تنظیمات پیش فرض پس از این تاریخ آسیب پذیر هستند.

البته این نکته حائز اهمیت است که با وجود اینکه فقط برخی از توزیع‌ها با تنظیمات خاص systemd آسیب پذیر است، این نقص روی توزیع‌­های مختلف تأثیر می گذارد و فقط به systemd مربوط نیست.

علاوه بر این، Noel Kuntze، مشاور امنیت شبکه، در پاسخ به گزارش افشای اطلاعات گفت، تنها پیاده سازی های VPN مبتنی بر مسیر تحت­ تأثیر این آسیب پذیری قرار دارند.

یک کارمند مدعی در زمینه خدمات وب آمازون همچنین اظهار داشت که محصولات Amazon Linux distro وAWS VPN تحت تأثیر حملات سوءاستفاده از این نقص قرار نمی گیرند.

کم کردن میزان  آسیب‌پذیری ممکن است

طبق گفته محققان، می توان با روشن کردن فیلتر مسیر معکوس، با استفاده از فیلترینگ bogon – فیلتر آدرس های (جعلی) IP – یا به کمک اندازه و زمان بندی بسته ی رمزگذاری شده، میزان آسیب‌پذیری را کمتر کرد.

اینها مراحل مورد نیاز برای اجرای یک حمله طراحی شده برای سوءاستفاده از این آسیب پذیری و ربودن اتصال VPN هدف است:

  1. تعیین آدرس IP مجازی مشتری VPN
  2. استفاده از آدرس IP مجازی برای یافتن اطلاعات در مورد اتصالات فعال
  3. استفاده از پاسخ های رمزگذاری شده به بسته های ناخواسته برای تعیین توالی و شماره های تأیید اتصال فعال برای ربودن جلسه TCP.

تیم تحقیقاتی قصد دارد تا مقاله ای را با تجزیه و تحلیل عمیق از این آسیب پذیری و پیامدهای آن منتشر کند، اما تنها پس از یافتن راه حل مناسب.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :