Los piratas informáticos explotan una nueva vulnerabilidad de Linux para secuestrar las conexiones VPN

Hay un equipo de investigación descubierto una nueva vulnerabilidad que afecta a la mayoría de sistemas operativos similares a Linux y Unix, incluidos los sistemas FreeBSD, OpenBSD, Android, iOS y MacOS.

El error permite que los «atacantes adyacentes a la red» remotos secuestren y manipulen las conexiones VPN (red privada virtual) y inyecten datos maliciosas al flujo TCP (Transmission Control Protocol).

«Informo de una vulnerabilidad que existe en la mayoría de distribuciones de Linux y otros sistemas operativos * nix que permite a un atacante adyacente de la red determinar si otro usuario está conectado a una VPN, la dirección IP virtual que el servidor VPN ha asignado y si hay o no una conexión activa a un sitio web determinado. Además, podemos determinar los números exactos de seq y ack contando los paquetes cifrados y / o examinando su medida. Esto nos permite inyectar datos al flujo TCP y secuestrar las conexiones «, dice el documento asesoramiento publicado por los investigadores Breakpointing Bad de la Universidad de Nuevo México.

La vulnerabilidad, denominada CVE-2.019-14.899, es explotable tanto contra flujos IPv4 como IPv6 TCP.

Se ha informado que el ataque funciona contra diversas soluciones VPN populares, incluidas OpenVPN, IKEv2 / IPSec y WireGuard.

Sin embargo, los investigadores todavía están probando su viabilidad contra Tor, ya que funciona en una capa SOCKS e implementa la autenticación y cifrado que tienen lugar en el espacio de los usuarios.

«Hay que tener en cuenta, sin embargo, que la tecnología VPN utilizada no parece importar y somos capaces de hacer todas nuestras inferencias aunque las respuestas de la víctima están cifrados, utilizando el tamaño de los paquetes y el número de paquetes enviados (en el caso de los ACK de desafío, por ejemplo) para determinar qué tipo de paquetes se envían a través del túnel VPN cifrado «, aclara el equipo de investigación.

Leer también:  Android P obtendrá un nuevo diseño de escritorio de estilo iPhone 'X' en 2018, dice Google

A continuación se muestra una lista incompleta de sistemas operativos vulnerables y los sistemas init que los investigadores probaron y explotar con éxito. Creen que la lista siguiente podría continuar extendiéndose siempre que prueben el defecto en más sistemas.

• Ubuntu 19.10 (systemd)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• comidas 18.1.1 (systemd)
• Devuan (SysV init)
• MX Linux 19 (Mepis + AntiX)
• Linux vacío (runit)
• Slackware 14.2 (rc.d)
• Deep (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)

«La mayoría de las distribuciones de Linux que probamos eran vulnerables, especialmente las distribuciones de Linux que utilizan una versión de systemd extraída después del 28 de noviembre del año pasado que desactivó el filtrado de caminos inversos. Sin embargo, recientemente hemos descubierto que el ataque también funciona contra IPv6, por lo que activar el filtrado de recorrido inverso no es una solución razonable «, dijo el equipo de investigación.

Las posibles mitigaciones incluyen activar el filtrado de camino inverso, usar el filtrado de bogon: filtrar direcciones IP falsas (falsas) o cifrar el tamaño y el tiempo del paquete para evitar que los atacantes hagan inferencias.

Los investigadores tienen previsto publicar un documento que incluirá detalles técnicos de la vulnerabilidad, incluida una solución completa o un parche para el defecto de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.