Los investigadores de seguridad internacionales han descubierto una vulnerabilidad de Linux completamente nueva que permite a los atacantes potenciales secuestrar conexiones VPN en el dispositivo * NIX e ‘inyectar’ la carga de datos arbitraria en él. Secuencias de TCP4 e IPv6.
Esta brecha de seguridad se está rastreando actualmente con el identificador CVE-2019-14899, que está directamente relacionado con las distribuciones de Linux y los grupos de seguridad del kernel, así como con una serie de otros grupos afectados como Systemd, Google, Apple, OpenVPN y WireGuard. . Más específicamente, la falla afecta a la mayoría de las distribuciones de Linux, así como a los sistemas operativos similares a Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android. A continuación se muestra una lista (incompleta) de los sistemas operativos vulnerables a las vulnerabilidades, así como los sistemas de inicio con ellos:
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arco 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (inicialización de sysV)
- MX Linux 19 (Mepis + antiX)
- Linux vacío (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
Todos los modelos de implementación de VPN se ven afectados
Según los hallazgos de expertos de la Universidad de Nuevo México, esta brecha de seguridad “permite a un atacante determinar qué objetos se están conectando a la VPN, la dirección IP virtual asignada por el servidor VPN y si la conexión es compatible o no con un sitio web”. específica, y la vulnerabilidad también permite a los piratas informáticos determinar el número exacto de seq y ack contando paquetes cifrados o verificando su tamaño, lo que les permite enviar datos al flujo TCP y obtener el control.
Estos exploits CVE-2019-14899 son principalmente contra OpenVPN, WireGuard e IKEv2 / IPSec, y probablemente con Tor. Además, casi todas las distribuciones de Linux que usan la versión systemd con la configuración predeterminada son vulnerables.
A continuación se muestran los pasos necesarios que utiliza un pirata informático para lanzar un ataque para explotar la vulnerabilidad CVE-2019-14899 y secuestrar la conexión VPN de destino:
- Determine la dirección IP virtual del cliente VPN.
- Utilice direcciones IP virtuales para inferir información sobre conexiones activas.
- Use respuestas encriptadas para paquetes no solicitados para identificar la secuencia y el número de confirmación de una conexión activa para secuestrar una sesión TCP.
El equipo planea publicar un análisis en profundidad de esta vulnerabilidad, así como sus implicaciones después de encontrar la respuesta ideal.
Los investigadores de seguridad internacionales han descubierto una vulnerabilidad de Linux completamente nueva que permite a los atacantes potenciales secuestrar conexiones VPN en el dispositivo * NIX e ‘inyectar’ la carga de datos arbitraria en él. Secuencias de TCP4 e IPv6.
Esta brecha de seguridad se está rastreando actualmente con el identificador CVE-2019-14899, que está directamente relacionado con las distribuciones de Linux y los grupos de seguridad del kernel, así como con otros grupos afectados como Systemd, Google, Apple, OpenVPN y WireGuard. . Más específicamente, la falla afecta a la mayoría de las distribuciones de Linux, así como a los sistemas operativos similares a Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android. A continuación se muestra una lista (incompleta) de los sistemas operativos vulnerables a las vulnerabilidades, así como los sistemas de inicio con ellos:
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arco 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (inicialización de sysV)
- MX Linux 19 (Mepis + antiX)
- Linux vacío (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
Todos los modelos de implementación de VPN se ven afectados
Según los hallazgos de expertos de la Universidad de Nuevo México, esta brecha de seguridad “permite a un atacante determinar qué objetos se están conectando a la VPN, la dirección IP virtual asignada por el servidor VPN y si la conexión es compatible o no con un sitio web”. específica, y la vulnerabilidad también permite a los piratas informáticos determinar el número exacto de seq y ack contando paquetes cifrados o verificando su tamaño, lo que les permite enviar datos al flujo TCP y obtener el control.
Estos exploits CVE-2019-14899 son principalmente contra OpenVPN, WireGuard e IKEv2 / IPSec, y probablemente con Tor. Además, casi todas las distribuciones de Linux que usan la versión systemd con la configuración predeterminada son vulnerables.
A continuación se muestran los pasos necesarios que utiliza un pirata informático para lanzar un ataque para explotar la vulnerabilidad CVE-2019-14899 y secuestrar la conexión VPN de destino:
- Determine la dirección IP virtual del cliente VPN.
- Utilice direcciones IP virtuales para inferir información sobre conexiones activas.
- Use respuestas encriptadas para paquetes no solicitados para identificar la secuencia y el número de confirmación de una conexión activa para secuestrar una sesión TCP.
El equipo planea publicar un análisis en profundidad de esta vulnerabilidad, así como sus implicaciones después de encontrar la respuesta ideal.