Исследователи из Университета Нью-Мексико обнаружили уязвимость, затрагивающую Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.

Баг получил идентификатор CVE-2019-14899, и корень проблемы кроется в сетевых стеках ряда операционных систем на основе Unix, а точнее, в том, как эти ОС реагируют на неожиданные сетевые пакеты. Атакующий может использовать уязвимость для «прощупывания» устройства и выявления различных деталей о состоянии VPN-подключения пользователя.

Атаки могут выполняться от лица вредоносной точки доступа или маршрутизатора, также злоумышленник может присутствовать в той же сети, чтобы определить, подключен ли другой пользователь к VPN, узнать его виртуальный IP-адрес, назначенный сервером, определить, подключена ли жертва к конкретному сайту. Хуже того, баг позволяет определить точную последовательность пакетов в определенных VPN-соединениях, что может использоваться для инжектов в поток TCP-данных и компрометации соединения.

Исследователи сообщают, что успешно эксплуатировали уязвимость в следующих ОС, а также пишут, что проблема распространяется на Android, iOS и macOS:

Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis + antiX)
Void Linux (runit)
Slackware 14.2 ( rc.d) )
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

Подчеркивается, что атака работает против OpenVPN, WireGuard, and IKEv2/IPSec и так далее, поскольку сама используемая технология VPN не имеет значения, равно как и использование IPv4 или IPv6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    7 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии