تیمی از محققان امنیتی از #آسیبپذیری جدیدی در سیستم عاملهای لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را میدهد.
این آسیبپذیری به شناسه CVE-2019-14899 در پشته شبکه سیستم عاملهای متعددی واقع شده است و در در هر دو جریانهای TCP IPv4 و IPv6 امکان بهره برداری دارد.
از آنجایی که این آسیبپذیری وابسته به تکنولوژی VPN استفاده شده نیست؛ مهاجم با پروتکلهای شبکههای خصوصی مجازی مانند OpenVPN، WireGuard، IKEv2/IPSec کار میکند.
این آسیبپذیری میتواند توسط یک مهاجم در شبکه (متصل به یک نقطه دسترسی[1] یا متصل به شبکهی قربانی) تنها با ارسال بستههای متعدد به دستگاه قربانی و بررسی پاسخها (حتی اگر رمزنگاری شده باشند) مورد بهره برداری قرار بگیرد.
به گفتهی محققان این آسیبپذیری تاثیرات گوناگونی روی سیستم عاملهای مختلف دارد به عنوان مثال این حمله روی دستگاههای macOS/iOS به صورتی که در ادامه توضیح داده شده است کار نمیکند؛ با این حال این باگ به مهاجمان اجازه میدهد تا:
یافتن آدرس ip مجازی قربانی که توسط سرور VPN به آن اختصاص داده شده است با ارسال بستههای SYN-ACK به دستگاه قربانی (زمانیکه SYN-ACK به یک ip مجازی صحیح ارسال شود دستگاه قربانی پاسخ RST میدهد در غیر ایم صورت مهاجم پاسخی دریافت نمیکند)
دریافتن اینکه آیا اتصال فعالی به یک وبسایت مشخص وجود دارد یا خیر
تعیین کردن تعداد دقیق ack و seq با شمردن بستههای رمزنگاری شده و یا بررسی حجم آنها
تزریق داده به اتصالات جریانهای TCP و ربودن اتصال
در دستگاههای macOS/iOS مهاجم باید از یک پورت باز برای یافتن ip مجازی قربانی استفاده کند. در آزمایش این آسیبپذیری، محققان، از پورت 5223 که برای iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده میشود، استفاده کردند.
محققان این آسیبپذیری را بر روی سیستم عاملهای زیر با موفقیت آزمایش کردند:
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis+antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
به گفتهی محققان اکثر توزیعهای لینوکس که آزمایش شدهاند آسیبپذیرند خصوصا نسخههای منتشر شده بعد از 28 نوامبر.
درحالی که محققان جزییات فنی این آسیبپذیری را منتشر نکردهاند، تصمیم دارند ک یک تحلیل عمیق در رابطه با این حفره امنیتی و پیادهسازیهای مرتبط با آن ارائه ارائه دهند.
منبع:
- 15