Sicherheitsrisiko -CVE-2019-14899 ermöglicht Hackern, aktive Verbindungen in VPN-Tunneln zu missbrauchen

Die Universität von New Mexico hat eine Sicherheitsanfälligkeit namens CVE-2019-14899 entdeckt, mit der Hacker den Betrieb von VPN-Verbindungen überwachen, abfangen und stören können. Diese Network Stacks-Schwachstelle kann unter Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, MacOS, iOS Android und anderen Unix-basierten Betriebssystemen gefunden werden. Das Hauptproblem liegt in der Art und Weise, wie diese Betriebssysteme auf unerwartete Netzwerkpakete reagieren.

Die Sicherheitsanfälligkeit ermöglicht es Angreifern, ein Gerät zu untersuchen und verschiedene Details zum Status der VPN-Verbindung des Benutzers zu ermitteln: „Wir haben eine Sicherheitsanfälligkeit in Linux, FreeBSD, OpenBSD, MacOS, iOS und Android entdeckt, die einen böswilligen Zugriffspunkt oder einen benachbarten zulässt Benutzer, um festzustellen, ob ein verbundener Benutzer ein VPN verwendet, positive Rückschlüsse auf die von ihnen besuchten Websites zu ziehen und die korrekte Reihenfolge und Bestätigungsnummer zu bestimmen, die verwendet wird, damit der fehlerhafte Akteur Daten in den TCP-Stream einspeisen kann. Dies bietet alles, was ein Angreifer benötigt, um aktive Verbindungen innerhalb des VPN-Tunnels zu entführen “, schreiben die Forscher William J. Tolley, Beau Kujath und Jedidiah R. Crandall von Breakpointing Bad & University of New Mexico.

Ein Angreifer kann den Angriff im Namen eines böswilligen Zugriffspunkts oder Routers ausführen oder dasselbe Netzwerk präsentieren, um:

  • Bestimmen Sie den anderen Benutzer, der mit dem VPN verbunden ist
  • Ermitteln Sie die dem Server zugewiesene IP-Adresse
  • Bestimmen Sie die Opfer, die mit einem bestimmten Standort verbunden sind
  • Bestimmen Sie die genaue Reihenfolge der Pakete in bestimmten VPN-Verbindungen
  • In den TCP-Datenstrom injizieren
  • Beeinträchtigen Sie die Verbindung

Experten gehen davon aus, dass es drei Möglichkeiten gibt, um diesen Angriff auszuführen: Ermitteln der virtuellen IP-Adresse des VPN-Clients, Verwenden der IP-Adresse, um Rückschlüsse auf aktive Verbindungen zu ziehen, und Verwenden der Antworten von nicht angeforderten Paketen, die verschlüsselt sind, um die Reihenfolge zu bestimmen und eine Anzahl von zu kennen aktive Verbindung zum Hijack.

Im Folgenden finden Sie eine Liste der Betriebssysteme, deren Sicherheitsanfälligkeit erfolgreich ausgenutzt wurde:

  • Fedora (systemd),
  • Debian 10.2 (systemd),
  • Arch 2019.05 (systemd),
  • Manjaro 18.1.1 (systemd),
  • Devuan (sysV init),
  • MX Linux 19 (Mepis + antiX),
  • Linux für ungültig erklären (runit),
  • Slackware 14.2 (rc.d),
  • Deepin (rc.d),
  • FreeBSD (rc.d),
  • OpenBSD (rc.d),

Forscher behaupten außerdem, dass dieses Problem auf Android, iOS und macOS ausgeweitet werden kann: Ubuntu 19.10 (systemd)