OpenVPN,WireGuard和IKEv2 / IPSec VPN容易受到攻击 。学者本周披露了一个影响linux,Android,macOS和其他基于Unix的操作系统的安全漏洞,攻击者可以利用该漏洞嗅探,劫持和篡改VPN隧道连接 。
文章插图
该漏洞(跟踪为CVE-2019-14899)位于多个基于Unix操作系统的网络堆栈中,更具体地说,在于操作系统如何响应意外的网络数据包探测 。
根据研究小组的说法,攻击者可以使用此漏洞来探测设备并发现有关用户VPN连接状态的各种详细信息 。
可以从恶意访问点或路由器进行攻击,也可以由存在于同一网络上的攻击者进行攻击,以确定是否有其他用户连接到VPN,由VPN服务器为其分配的虚拟IP地址以及是否或没有与指定网站的有效连接 。”
此外,研究小组还声称他们还能够确定某些VPN连接中的确切数据包序列 。
新墨西哥大学Breakpointing Bad研究小组的三名成员之一William J. Tolley说:“这使我们能够将数据注入TCP流并劫持连接 。”
多个操作系统受到影响
该团队表示,他们在以下操作系统上测试并成功利用了该漏洞:
Ubuntu 19.10(系统)
Fedora(系统)
Debian 10.2(系统)
Arch 2019.05(系统)
Manjaro 18.1.1(系统)
Devuan(sysV init)
MX Linux 19(Mepis + antiX)
Void Linux(单元)
Slackware 14.2(rc.d) )
Deepin(rc.d)
FreeBSD(rc.d)
OpenBSD(rc.d)
其他基于Unix的操作系统(如Android和macOS)也受到影响 。
研究小组说,他们的攻击针对OpenVPN,WireGuard和IKEv2 / IPSec等VPN技术,以及其他可能的攻击,因为“使用的VPN技术似乎无关紧要” 。
一次“非常令人印象深刻”的攻击
作为对公开披露的回应,WireGuard开源VPN的创建者Jason A. Donenfeld说:“这不是WireGuard漏洞,而是受影响的操作系统上的路由表代码和/或TCP代码中的某些内容 。” 。
“它似乎影响了最常见的Unix网络堆栈,” Donenfeld补充说 。
Donenfeld将CVE-2019-12899描述为“很好的漏洞”,而Amazon Web Services工程师,Apache HTTPd开发团队成员ColmMacCárthaigh将攻击描述为“ 非常令人印象深刻” 。
根据研究小组的说法,这种攻击依赖于向受害者的设备(Linux路由器,Android手机,macOS桌面等)发送未经请求的网络数据包,并观察目标设备的回复方式 。
攻击的巧妙之处在于研究团队如何制作这些数据包,以及他们使用答复来推断用户在其VPN隧道内正在做什么的方式 。
研究小组的公开披露包含更多技术细节,以及服务器所有者可以应用的缓解措施 。实施该攻击并非易事,因此这将排除大规模利用的情况,直到有补丁可用为止 。但是,如果攻击者具有执行此漏洞的技能,则该漏洞非常适合针对性攻击 。
【新漏洞使攻击者可以嗅探或劫持VPN连接】
推荐阅读
- 汪健,茶酒联姻创新营销渠道助力黔茶快速出山
- 安溪,茶园换新颜 进入立体种植时代
- 梦见自己家旧房改造新房子 梦见在旧房子改造新房子
- 淘宝开店后怎么运营 淘宝新店铺如何运营
- 新冠病毒|张文宏:这波奥密克戎袭击很快很猛 完全开放在我国不适用 加强疫苗接种
- 制造业|四成新增骑手是制造业工人转行引热议:年轻人不愿进工厂 更青睐送外卖
- 淘宝曾经开过店怎么重新开 淘宝之前开过店怎么重新开店
- 吐鲁番盆地有多低? 吐鲁番盆地的最低处是什么
- 新昌,茶 旅结合延长茶产业链提升茶叶附加值
- 赋予茶文化新内涵 打造宜宾早茶品牌