باگ جدید لینوکس به مهاجمان اجازه جعل اتصال‌های رمزنگاری شده VPN را می‌دهد

باگ جدید لینوکس به مهاجمان اجازه جعل اتصال‌های رمزنگاری شده VPN را می‌دهد

تاریخ ایجاد

تیمی از محققان امنیتی از #‫آسیب‌پذیری جدیدی در سیستم عامل‌های لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را می‌دهد.

این آسیب‌پذیری به شناسه CVE-2019-14899 در پشته شبکه سیستم عامل‌های متعددی واقع شده است و در در هر دو جریان‌های TCP IPv4 و IPv6 امکان بهره برداری دارد.

از آنجایی که این آسیب‌پذیری وابسته به تکنولوژی VPN استفاده شده نیست؛ مهاجم با پروتکل‌های شبکه‌های خصوصی مجازی مانند OpenVPN، WireGuard، IKEv2/IPSec کار می‌کند.

این آسیب‌پذیری می‌تواند توسط یک مهاجم در شبکه (متصل به یک نقطه دسترسی[1] یا متصل به شبکه‌ی قربانی) تنها با ارسال بسته‌های متعدد به دستگاه قربانی و بررسی پاسخ‌ها (حتی اگر رمزنگاری شده باشند) مورد بهره برداری قرار بگیرد.

به گفته‌ی محققان این آسیب‌پذیری تاثیرات گوناگونی روی سیستم عامل‌های مختلف دارد به عنوان مثال این حمله روی دستگاه‌های macOS/iOS به صورتی که در ادامه توضیح داده شده است کار نمی‌کند؛ با این حال این باگ به مهاجمان اجازه می‌دهد تا:

یافتن آدرس ip مجازی قربانی که توسط سرور VPN به آن اختصاص داده شده است با ارسال بسته‌های SYN-ACK به دستگاه قربانی (زمانیکه SYN-ACK به یک ip مجازی صحیح ارسال شود دستگاه قربانی پاسخ RST می‌دهد در غیر ایم صورت مهاجم پاسخی دریافت نمی‌کند)
دریافتن اینکه آیا اتصال فعالی به یک وبسایت مشخص وجود دارد یا خیر
تعیین کردن تعداد دقیق ack و seq با شمردن بسته‌های رمزنگاری شده و یا بررسی حجم آنها
تزریق داده به اتصالات جریان‌های TCP و ربودن اتصال

در دستگاه‌های macOS/iOS مهاجم باید از یک پورت باز برای یافتن ip مجازی قربانی استفاده کند. در آزمایش این آسیب‌پذیری، محققان، از پورت 5223 که برای iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده می‌شود، استفاده کردند.
محققان این آسیب‌پذیری را بر روی سیستم عامل‌های زیر با موفقیت آزمایش کردند:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

به گفته‌ی محققان اکثر توزیع‌های لینوکس که آزمایش شده‌اند آسیب‌پذیرند خصوصا نسخه‌های منتشر شده بعد از 28 نوامبر.
درحالی که محققان جزییات فنی این آسیب‌پذیری را منتشر نکرده‌اند، تصمیم دارند ک یک تحلیل عمیق در رابطه با این حفره امنیتی و پیاده‌سازی‌های مرتبط با آن ارائه ارائه دهند.

منبع:

https://thehackernews.com/2019/12/linux-vpn-hacking.html

برچسب‌ها