Vulnerabilidade -CVE-2019-14899 permite que hackers sequestrem conexões ativas dentro de túneis VPN
A Universidade do Novo México descobriu um nome de vulnerabilidade CVE-2019-14899 que permite que hackers escutem, interceptem e interfiram na operação de conexões VPN. Essa vulnerabilidade de pilhas de rede pode ser encontrada no Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android e outros sistemas operacionais baseados em Unix. O principal problema está na maneira como esses sistemas operacionais respondem a pacotes de rede inesperados.
A vulnerabilidade permite que os invasores analisem um dispositivo e identifiquem vários detalhes sobre o status da conexão VPN do usuário: “Descobrimos uma vulnerabilidade no Linux, FreeBSD, OpenBSD, MacOS, iOS e Android que permite um ponto de acesso malicioso ou um local adjacente. user, para determinar se um usuário conectado está usando uma VPN, faça inferências positivas sobre os sites que estão visitando e determine a sequência correta e os números de reconhecimento em uso, permitindo que o agente mal intencionado injete dados no fluxo TCP. Isso fornece tudo o que é necessário para um invasor seqüestrar conexões ativas dentro do túnel da VPN ”, – escrevem os pesquisadores William J. Tolley, Beau Kujath, Jedidiah R. Crandall, da Breakpointing Bad e Universidade do Novo México.
Um invasor pode executar o ataque em nome de um ponto de acesso ou roteador mal-intencionado ou pode apresentar a mesma rede para:
- Determine o outro usuário conectado à VPN
- Encontre o endereço IP atribuído ao servidor
- Determinar vítimas conectadas a um site específico
Determinar a seqüência exata de pacotes em determinadas conexões VPN
- Injetar no fluxo de dados TCP
- Comprometer a conexão
De acordo com os especialistas, há três maneiras de realizar esse ataque – determinando o endereço IP virtual do cliente VPN, usando o endereço IP para fazer inferências sobre conexões ativas e usando as respostas de pacotes não solicitados que são criptografadas para determinar a sequência e conhecer várias conexão ativa ao seqüestro.
A seguir, é apresentada a lista dos sistemas operacionais cuja vulnerabilidade é explorada com êxito:
- Fedora (systemd),
- Debian 10.2 (systemd),
- Arch 2019.05 (systemd),
- Manjaro 18.1.1 (systemd),
- Devuan (sysV init),
- MX Linux 19 (Mepis + antiX),
- Void Linux (runit),
- Slackware 14.2 (rc.d),
- Deepin (rc.d),
- FreeBSD (rc.d),
- OpenBSD (rc.d),
O relatório dos pesquisadores também afirma que esse problema pode se estender ao Android, iOS e macOS: Ubuntu 19.10 (systemd)