Vulnerabilidad -CVE-2019-14899 permite a los piratas informáticos secuestrar conexiones activas dentro de túneles VPN

La Universidad de Nuevo México descubrió un nombre de vulnerabilidad CVE-2019-14899 que permite a los piratas informáticos escuchar, interceptar e interferir con el funcionamiento de las conexiones VPN. Esta vulnerabilidad de acumulaciones de red se puede encontrar en Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android y otros sistemas operativos basados ​​en Unix. El principal problema radica en la forma en que estos sistemas operativos responden a paquetes de red inesperados.

La vulnerabilidad permite a los atacantes probar un dispositivo e identificar varios detalles sobre el estado de la conexión VPN del usuario: “Hemos descubierto una vulnerabilidad en Linux, FreeBSD, OpenBSD, MacOS, iOS y Android que permite un punto de acceso malicioso o un adyacente usuario, para determinar si un usuario conectado está utilizando una VPN, hacer inferencias positivas sobre los sitios web que está visitando, y determinar la secuencia correcta y los números de reconocimiento en uso, permitiendo que el actor malo inyecte datos en el flujo TCP. Esto proporciona todo lo que necesita un atacante para secuestrar conexiones activas dentro del túnel VPN ”, escriben los investigadores William J. Tolley, Beau Kujath, Jedidiah R. Crandall de Breakpointing Bad y la Universidad de Nuevo México.

Un atacante puede realizar el ataque en nombre de un punto de acceso malicioso o enrutador o puede presentar la misma red para:

  • Determinar el otro usuario conectado a la VPN
  • Encuentra la dirección IP asignada al servidor
  • Determinar las víctimas conectadas a un sitio específico.
  • Determinar la secuencia exacta de paquetes en ciertas conexiones VPN
  • Inyectar en el flujo de datos TCP
  • Comprometer la conexión

Según los expertos, hay tres formas de llevar a cabo este ataque: determinando la dirección IP virtual del cliente VPN, utilizando la dirección IP para hacer inferencias sobre las conexiones activas y utilizando las respuestas de los paquetes no solicitados que se cifran para determinar la secuencia y conocer una serie de conexión activa para secuestrar.

A continuación se incluye una lista de los sistemas operativos cuya vulnerabilidad se explota con éxito:

  • Fedora (systemd),
  • Debian 10.2 (systemd),
  • Arch 2019.05 (systemd),
  • Manjaro 18.1.1 (systemd),
  • Devuan (sysV init),
  • MX Linux 19 (Mepis + antiX),
  • Linux vacío (runit),
  • Slackware 14.2 (rc.d),
  • Deepin (rc.d),
  • FreeBSD (rc.d),
  • OpenBSD (rc.d),

El informe de los investigadores también afirma que este problema puede extenderse a Android, iOS y macOS: Ubuntu 19.10 (systemd)