SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Hijack اتصالات رمزگذاری شده VPN از طریق آسیب‌پذیری جدید لینوکس

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Hijack اتصالات رمزگذاری شده VPN از طریق آسیب‌پذیری جدید لینوکس

    Hijack اتصالات رمزگذاری شده VPN از طریق آسیب‌پذیری جدید لینوکس



    تیمی از محققان امنیت سایبری آسیب‌پذیری جدیدی را منتشر کرده‌اند که بر اکثر سیستم‌عامل‌های لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندرویدی تأثیر می‌گذارد و به مهاجمان اجازه جاسوسی و دستکاری با استفاده از اتصالات رمزگذاری شده VPN را می‌دهد.

    این آسیب‌پذیری، با شناسه CVE-2019-14899، در پشته شبکه سیستم‌عامل‌های مختلف قرار دارد و می‌تواند در مقابل هر دو جریان IPv4 و IPv6 TCP مورد سوء استفاده قرار بگیرد.

    محققان تأیید كردند كه از آنجا كه این آسیب‌پذیری به فناوری VPN مورد استفاده متكی نیست، حمله علیه پروتكل‌های VPN مانند OpenVPN ، WireGuard ، IKEv2 / IPSec و موارد دیگر اجرا می‌شود.

    این آسیب‌پذیری می‌تواند توسط یک مهاجم شبکه که کنترل یک access point را دردست دارد یا با اتصال به شبکه قربانی و فقط با ارسال پکت‌های ناخواسته به یک دستگاه هدفمند و مشاهده پاسخ‌ها حتی اگر رمزگذاری شده باشد مورد سوء‌استفاده قرار بگیرد.


    همانطور که توسط محققان توضیح داده شده است این آسیب پذیری به مهاجمین اجازه می دهد:
    • آدرس IP مجازی قربانی اختصاص داده شده توسط سرور VPN را تعیین کنند
    • تعیین کنند که آیا یک اتصال فعال به یک وب سایت خاص وجود دارد
    • تعداد دقیق Seq و Ack را با شمارش بسته‌های رمزگذاری شده و یا بررسی اندازه آنها تعیین کنند
    • داده‌ها را به جریان TCP تزریق و کانکشن‌ها را hijack کنند.
    طبق گفته محققان، به عنوان نمونه این حمله برای دستگاه‌های با سیستم‌عامل‌های MacOS / iOS كاربردی ندارد.

    در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید از پورت باز در دستگاه اپل استفاده کند. محققان در آزمایش خود از پورت 5223استفاده می‌کنند که برای iCloud ، iMessage ، FaceTime ، Game Center،Photo Stream, و push notifications و غیره استفاده می‌شود.

    محققان این آسیب پذیری را در برابر سیستم‌عامل‌های زیر آسیب‌پذیر دانسته‌اند اما آنها معتقدند که این لیست درصورت تست‌های بیشتر می‌تواند طولانی‌تر باشد:
    • Ubuntu 19.10 (systemd)
    • Fedora (systemd)
    • Debian 10.2 (systemd)
    • Arch 2019.05 (systemd)
    • Manjaro 18.1.1 (systemd)
    • Devuan (sysV init)
    • MX Linux 19 (Mepis+antiX)
    • Void Linux (runit)
    • Slackware 14.2 (rc.d)
    • Deepin (rc.d)
    • FreeBSD (rc.d)
    • OpenBSD (rc.d)

    به گفته محققان اکثر توزیع‌های لینوکس که آزمایش شده آسیب‌پذیر بوده‌اند، به خصوص توزیع‌های لینوکسی که از نسخه‌های پس از 28 نوامبر سال گذشته استفاده می کنند.


صبر کنید ..
X