漏洞-CVE-2019-14899允许黑客劫持VPN隧道内的活动连接

新墨西哥大学发现了​​一个名为CVE-2019-14899的漏洞,该漏洞使黑客能够侦听,拦截和干扰VPN连接的运行。该网络堆栈漏洞可在Ubuntu,Fedora,Debian,FreeBSD,OpenBSD,macOS,iOS Android和其他基于Unix的操作系统上找到。主要问题在于这些操作系统对意外的网络程序包的响应方式。

该漏洞使攻击者能够探测设备并识别有关用户VPN连接状态的各种详细信息:“我们在Linux,FreeBSD,OpenBSD,MacOS,iOS和Android中发现了一个漏洞,该漏洞允许恶意访问点或相邻站点用户,以确定所连接的用户是否正在使用VPN,对他们正在访问的网站做出肯定的推断,并确定所使用的正确序列和确认号,从而允许恶意参与者将数据注入TCP流中。这提供了攻击者劫持VPN隧道内的活动连接所需的一切。” –来自新墨西哥Breakpointing Bad&University的研究人员William J. Tolley,Beau Kujath,Jedidiah R. Crandall写道。

攻击者可以代表恶意访问点或路由器执行攻击,或者可以呈现同一网络,以便:

  • 确定连接到VPN的另一个用户
  • 查找分配给服务器的IP地址
  • 确定连接到特定站点的受害者
  • 确定某些VPN连接中数据包的确切顺序
  • 注入TCP数据流
  • 破坏连接

根据专家的说法,执行此攻击的方法有三种:确定VPN客户端的虚拟IP地址,使用IP地址进行活动连接的推断以及使用未经请求的数据包的答复进行加密,以确定顺序并了解许多主动连接到劫持。

以下是成功利用其漏洞的操作系统的列表:

  • Fedora(系统化),
  • Debian 10.2(systemd),
  • Arch 2019.05(系统化),
  • Manjaro 18.1.1(系统化),
  • Devuan(sysV初始化),
  • MX Linux 19(Mepis + antiX),
  • Void Linux(runit),
  • Slackware 14.2(rc.d),
  • 深度(rc.d),
  • FreeBSD(rc.d),
  • OpenBSD(rc.d),

研究人员的报告还声称,此问题可能扩展到Android,iOS和macOS:Ubuntu 19.10(系统化)