脆弱性-CVE-2019-14899は、ハッカーがVPNトンネル内のアクティブな接続をハイジャックすることを可能にします
ニューメキシコ大学は、ハッカーがVPN接続の操作をリッスン、インターセプト、干渉できる脆弱性名CVE-2019-14899を発見しました。このネットワークスタックの脆弱性は、Ubuntu、Fedora、Debian、FreeBSD、OpenBSD、macOS、iOS Android、およびその他のUnixベースのOSで見つかります。主な問題は、これらのオペレーティングシステムが予期しないネットワークパッケージに応答する方法にあります。
この脆弱性により、攻撃者はデバイスをプローブし、ユーザーのVPN接続のステータスに関するさまざまな詳細を特定できます。「Linux、FreeBSD、OpenBSD、MacOS、iOS、Androidに悪意のあるアクセスポイントまたは隣接する脆弱性を発見しました。ユーザーは、接続ユーザーがVPNを使用しているかどうかを判断し、訪問しているWebサイトについて肯定的な推論を行い、使用中の正しいシーケンス番号と確認番号を判断して、悪意のあるアクターがTCPストリームにデータを注入できるようにします。これは、攻撃者がVPNトンネル内のアクティブな接続をハイジャックするために必要なすべてを提供します。」と、Breakpointing Bad&University of New Mexicoの研究者William J.
攻撃者は、悪意のあるアクセスポイントまたはルーターに代わって攻撃を実行したり、次の目的で同じネットワークを提示したりできます。
- VPNに接続している別のユーザーを決定する
- サーバーに割り当てられたIPアドレスを見つける
- 特定のサイトに接続している被害者を特定する
- 特定のVPN接続でパケットの正確なシーケンスを決定する
- TCPデータストリームへの注入
- 接続を侵害する
専門家によると、この攻撃を実行するには3つの方法があります。VPNクライアントの仮想IPアドレスを決定し、IPアドレスを使用してアクティブな接続を推測し、暗号化された未承諾パケットの応答を使用してシーケンスを決定し、ハイジャックするアクティブな接続。
脆弱性の悪用に成功したオペレーティングシステムのリストを以下に示します。
- Fedora(systemd)、
- Debian 10.2(systemd)、
- Arch 2019.05(systemd)、
- Manjaro 18.1.1(systemd)、
- Devuan(sysV init)、
- MX Linux 19(Mepis + antiX)、
- Void Linux(runit)、
- Slackware 14.2(rc.d)、
- Deepin(rc.d)、
- FreeBSD(rc.d)、
- OpenBSD(rc.d)、
研究者の報告では、この問題はAndroid、iOS、macOS:Ubuntu 19.10(systemd)にも及ぶ可能性があると主張しています。