新漏洞使攻击者可以嗅探或劫持VPN连接

admin 2021年12月3日13:56:19cnnvd_news评论9 次浏览阅读模式

       有学者在近日披露了一个影响Linux,Android,macOS和其它一些基于Unix的操作系统的安全漏洞,攻击者可以利用该漏洞嗅探,劫持和篡改VPN隧道连接。

       该漏洞存在于一些Unix操作系统的网络堆栈中,更具体一些就是操作系统如何响应意外的网络数据包探测。

       根据研究小组的说法,攻击者可以使用此漏洞来探测设备,还可以发现用户在使用VPN连接时的状态和各种详细信息。

       可以从恶意访问点或路由器进行攻击,攻击者也可以在同一网络发起攻击,以确定是否有其他用户连接到VPN,由VPN服务器为其分配的虚拟IP地址,还可以判断是否和指定网站在保持连接,可以判断是否在访问某些网站。此外,研究小组还声称他们还能够确定某些VPN连接中的确切数据包序列。

       新墨西哥大学 Breakpointing Bad 研究小组的三名成员之一 William J. Tolley 说:“这使我们能够将数据注入TCP流并劫持连接。”

       该团队表示,他们在以下操作系统上测试并成功利用了该漏洞:

       Ubuntu 19.10(系统)

       Fedora(系统)

       Debian 10.2(系统)

       Arch 2019.05(系统)

       Manjaro 18.1.1(系统)

       Devuan(sysV init)

       MX Linux 19(Mepis + antiX)

       Void Linux(单元)

       Slackware 14.2(rc.d) )

       Deepin(rc.d)

       FreeBSD(rc.d)

       OpenBSD(rc.d)

       其他基于Unix内核的操作系统(如Android和macOS)也受到影响。

       研究小组说,他们的攻击测试过OpenVPN,WireGuard和 IKEv2 / IPSec等VPN技术,都可以成功,研究小组认为“这与使用什么样的VPN技术似乎无关紧要”。

       作为对公开披露的回应,WireGuard开源VPN的创建者Jason A. Donenfeld说:“这不是WireGuard漏洞,而是受影响的操作系统上的路由表代码与TCP代码中的某些内容。”。

       “它似乎影响了最常见的Unix网络堆栈,” Donenfeld补充说。

Donenfeld 将 CNNVD-201906-736、CVE-2019-12899描述为“很好的漏洞”,而Amazon Web Services工程师,Apache HTTPd开发团队成员ColmMacCárthaigh 将攻击描述为“ 非常令人印象深刻”。

       根据研究小组的说法,这种攻击依赖于向受害者的设备(Linux路由器,Android手机,macOS桌面等)发送未经请求的网络数据包,并观察目标设备的回复方式。

       攻击的巧妙之处在于研究团队如何制作这些数据包,以及他们使用答复来推断用户在其VPN隧道内正在做什么的方式。

       研究小组认为,实施该攻击并不简单可以说比较难,因此这将排除大

规模利用的情况,如果攻击者具有执行此漏洞的技能,则该漏洞非常适合针对性攻击。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月3日13:56:19
  • 转载请务必保留本文链接:http://zone.ci/archives/cnnvd/cnnvd_news/2021/12/03/824.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: