Vulnérabilité -CVE-2019-14899 permet aux pirates de détourner les connexions actives à l’intérieur des tunnels VPN
L’Université du Nouveau-Mexique a découvert un nom de vulnérabilité CVE-2019-14899 qui permet aux pirates d’écouter, d’intercepter et d’interférer avec le fonctionnement des connexions VPN. Cette vulnérabilité de pile de réseau peut être trouvée sur Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android et d’autres systèmes d’exploitation basés sur Unix. Le principal problème réside dans la façon dont ces systèmes d’exploitation répondent aux packages réseau inattendus.
La vulnérabilité permet aux attaquants de sonder un appareil et d’identifier divers détails sur l’état de la connexion VPN de l’utilisateur: «Nous avons découvert une vulnérabilité dans Linux, FreeBSD, OpenBSD, MacOS, iOS et Android qui autorise un point d’accès malveillant ou un environnement adjacent utilisateur, pour déterminer si un utilisateur connecté utilise un VPN, faire des inférences positives sur les sites Web qu’ils visitent et déterminer la séquence correcte et les numéros d’accusé de réception utilisés, permettant au mauvais acteur d’injecter des données dans le flux TCP. Cela fournit tout ce dont un attaquant a besoin pour détourner des connexions actives à l’intérieur du tunnel VPN », – écrivent les chercheurs William J. Tolley, Beau Kujath, Jedidiah R. Crandall de Breakpointing Bad & University of New Mexico.
Un attaquant peut mener l’attaque au nom d’un point d’accès ou d’un routeur malveillant ou présenter le même réseau afin de:
- Déterminer un autre utilisateur connecté au VPN
- Trouvez l’adresse IP attribuée au serveur
- Identifier les victimes connectées à un site spécifique
- Déterminer la séquence exacte des paquets dans certaines connexions VPN
- Injecter dans le flux de données TCP
- Compromis de la connexion
Selon les experts, il existe trois façons de mener cette attaque – en déterminant l’adresse IP virtuelle du client VPN, en utilisant l’adresse IP pour faire des inférences sur les connexions actives et en utilisant les réponses des paquets non sollicités qui sont cryptées pour déterminer la séquence et connaître un certain nombre de connexion active au détournement.
Voici la liste des systèmes d’exploitation dont la vulnérabilité est exploitée avec succès:
- Fedora (systemd),
- Debian 10.2 (systemd),
- Arch 2019.05 (systemd),
- Manjaro 18.1.1 (systemd),
- Devuan (sysV init),
- MX Linux 19 (Mepis + antiX),
- Void Linux (runit),
- Slackware 14.2 (rc.d),
- Deepin (rc.d),
- FreeBSD (rc.d),
- OpenBSD (rc.d),
Le rapport des chercheurs affirme également que ce problème peut s’étendre à Android, iOS et macOS: Ubuntu 19.10 (systemd)