导航菜单

新的漏洞允许攻击者嗅探或劫持VPN连接


本周学者们披露了一个影响Linux、Android、macOS和其他基于unix的操作系统的安全缺陷,该缺陷允许攻击者嗅探、劫持和篡改vpn隧道连接。

该漏洞(被跟踪为CVE-2019-14899)存在于多个基于unix的操作系统的网络堆栈中,更具体地说,存在于操作系统如何响应意外的网络数据包探测中。

根据研究团队的说法,攻击者可以利用这个漏洞来探测设备,并发现用户VPN连接状态的各种细节。

攻击可以进行恶意接入点或路由器,或由攻击者出现在同一个网络”来确定如果另一个用户连接到一个VPN,被分配的虚拟IP地址的VPN服务器,以及是否有一个活动连接到给定的网站。”

此外,研究团队还声称,他们还能够确定特定VPN连接中的数据包序列。

“这让我们能够将数据注入TCP流并劫持连接,”新墨西哥大学(University of New Mexico)“断点指向错误”研究团队的三名成员之一威廉·j·托利(William J. Tolley)说。

该团队表示,他们在以下操作系统上测试并成功利用了该漏洞:

Ubuntu 19.10 (systemd)Fedora (systemd)Debian 10.2 (systemd)Arch 2019.05 (systemd)Manjaro (sysV init)MX Linux 19 (Mepis+antiX)Void Linux (runit)Slackware 14.2 (rc.d)

其他基于unix的操作系统,如Android和macOS也受到了影响。

研究团队表示,他们的攻击针对的是OpenVPN、WireGuard和IKEv2/IPSec等VPN技术,可能还有其他技术,因为“使用的VPN技术似乎并不重要”。

作为对公开披露的回应,开源VPN的创始人Jason a . Donenfeld说:“这不是一个WireGuard漏洞,而是受影响的操作系统上的路由表代码和/或TCP代码。”

“它似乎基本上影响了大多数常见的Unix网络堆栈,”Donenfeld补充说。

Donenfeld将CVE-2019-12899描述为一个“不错的能力”,而Amazon Web服务工程师、Apache HTTPd开发团队的成员Colm MacCarthaigh将这次攻击描述为“非常令人印象深刻”。

据研究小组称,这种攻击是通过向受害者的设备(Linux路由器、Android手机、macOS桌面等)发送未经请求的网络数据包,并观察目标设备如何应答。

攻击的巧妙之处在于研究团队如何设计这些数据包,以及他们如何使用回复来推断用户在VPN隧道中做了什么。

研究团队的公开披露包含了更多的技术细节,以及服务器所有者可以应用的可能的缓解措施。这种攻击的执行并非易事,因此在补丁可用之前,它将排除大规模开发的情况。然而,如果攻击者具有实施目标攻击的专业知识,则此漏洞是理想的攻击目标。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。