HTCinside


يمكن للقراصنة اختراق اتصالات VPN باستخدام ثغرة أمنية جديدة في نظام Linux

Linux هو أحد أنظمة التشغيل مفتوحة المصدر الأكثر استخدامًا. في 4 ديسمبر 2019 ، فريق من الباحثين السيبرانيين وجدت ثغرة أمنية في توزيعات Linux وأنظمة تشغيل Unix الأخرى ، مثل OpenBSD و FreeBSD و iOS و macOS و Android.

تتبع فريق الباحثين هذه الثغرة الأمنية على أنها CVE-2019-14899 ، والتي تسمح للمتسلل المجاور للشبكة بالحصول على معلومات حول المستخدمين دون إذن منهم.

يجب أن يكون المستخدم متصلاً بشبكة VPN (الشبكة الافتراضية الخاصة). بعد اتباع هذا الشرط ، سيتمكن المخترق من الوصول إلى معلومات عنوان IP الافتراضي المعين من قبل خادم VPN ، وكذلك حالة نشاط اتصال موقع ويب معين.

أخبر الباحثون أن المتسللين يمكنهم معرفة أرقام ack و seq الدقيقة عن طريق حساب الحزم المشفرة أو فحص حجمها. من خلال إمكانية الوصول هذه ، سيتمكن المتسللون من ضخ البيانات في دفق TCP واختطاف الاتصال.

جاء الهجوم إلى حيز الوجود بعد إصدار Ubuntu 19.10 ، عندما تم تغيير إعدادات rp-filter لـ sysctl.d / 50-default.conf في مستودع systemd من الوضع 'الصارم' إلى الوضع 'السائب'. حدث هذا التغيير في 28 نوفمبر 2018. بعد هذا التاريخ ، أصبحت جميع الأنظمة التي تحتوي على هذه الإعدادات عرضة للخطر الآن.

بعد 28 نوفمبر ، تم إيقاف ترشيح المسار العكسي بشكل افتراضي. على الرغم من هذا اكتشف مؤخرًا أن هذا الهجوم يعمل أيضًا ضد IPv6 ولم يعد تشغيل تصفية المسار العكسي يستحق بعد الآن.

تم اختبار هذا الهجوم باستخدام شبكات VPN الخاصة بـ WireGuard و OpenVPN و IKEv2 / IPSec. على الرغم من أن الفريق قال إنهم لم يختبروا هذه الثغرة الأمنية باستخدام TOR لكنهم يعتقدون أنها غير معرضة للخطر لأنها تعمل في طبقة SOCKS وتتضمن المصادقة والتشفير يحدث في مساحة المستخدمين.

شرح فريق الباحثين هذا الهجوم بثلاث خطوات:

  1. أولاً من خلال معرفة عنوان IP الظاهري لعميل VPN.
  2. سيقوم المهاجمون بعمل استنتاجات حول الاتصالات النشطة باستخدام عنوان IP الظاهري.
  3. بعد الحصول على الردود المشفرة على الحزم غير المرغوب فيها لتحديد تسلسل وأرقام الاتصالات النشطة إلى Hijack the TCP session.

فيما يلي قائمة بنظام التشغيل الضعيف الذي اختبره الفريق بالفعل ووجد أنه عرضة للإصابة بهجمات الفيروسات: -

  1. نظام التشغيل Ubuntu 19.10 (systemd)
  2. فيدورا (سيستمد)
  3. دبيان 10.2 (systemd)
  4. القوس 2019.05 (systemd)
  5. Manjaro 18.1.1 (systemd)
  6. Devuan (sysV init)
  7. MX Linux 19 (Mepis + antiX)
  8. باطل لينكس (رونت)
  9. سلاكوير 14.2 (rc.d)
  10. ديبين (rc.d)
  11. FreeBSD (rc.d)
  12. OpenBSD (rc.d)

يختلف سلوك جميع أنظمة التشغيل عن هذه الثغرة الأمنية ، ولكن معظم أنظمة التشغيل عرضة لهذا الهجوم باستثناء أجهزة macOS / iOS.

أخبرونا ، للحصول على إمكانية الوصول إلى macOS / iOS ، يجب على المتسلل استخدام منشور مفتوح للحصول على معلومات حول عنوان IP الافتراضي. استخدم الباحثون المنفذ 5223 ، والذي يستخدم لـ iCloud و iMessage و FaceTime و Game Center و Photo Stream وخدمات مثل دفع الإخطارات.

  • اقرأ -قراصنة صينيون يخترقون كروم ، سفاري ، ويكشفون عن ثغرات في المتصفح

على الرغم من القائمة أعلاه ، أخبرنا الباحثون أنهم سيجرون اختبار الثغرة الأمنية هذا على المزيد من أنظمة التشغيل. لذلك ، في المستقبل ، يمكن إضافة المزيد من أنظمة التشغيل إلى قائمة الثغرات الأمنية هذه.

يخطط الباحثون لنشر سجل بكل تفاصيل هذه الثغرة وجميع تداعياتها. ذكروا أيضًا أنهم سيبلغون عن الثغرة الأمنية لقوائم Openwall com.

كما يقومون بالإبلاغ عن هذه الثغرة الأمنية إلى الخدمات المتأثرة الأخرى مثل Systemd و Google و Apple و OpenVPN و WireGuard والمزيد.