La nueva vulnerabilidad permite a los atacantes oler o secuestrar conexiones VPN


Código binario

Imagen: kalhh

Los académicos han revelado esta semana una falla de seguridad que afecta a Linux, Android, macOS y otros sistemas operativos basados ​​en Unix que permite a un atacante detectar, secuestrar y manipular conexiones tunelizadas por VPN.

La vulnerabilidad, rastreada como CVE-2019-14899, reside en las pilas de redes de múltiples sistemas operativos basados ​​en Unix y, más específicamente, en cómo los sistemas operativos responden a sondeos inesperados de paquetes de pink.

Según el equipo de investigación, los atacantes pueden usar esta vulnerabilidad para sondear dispositivos y descubrir varios detalles sobre el estado de la conexión VPN del usuario.

Los ataques pueden llevarse a cabo desde un punto de acceso malicioso o enrutador, o por un atacante presente en la misma pink «para determinar si otro usuario está conectado a una VPN, la dirección IP digital que les ha asignado el servidor VPN y si no hay una conexión activa a un sitio web determinado «.

Además, el equipo de investigación también afirma que también pudieron determinar la secuencia exacta de paquetes en ciertas conexiones VPN.

«Esto nos permite inyectar datos en el flujo TCP y secuestrar conexiones», dijo William J. Tolley, uno de los tres miembros del equipo de investigación Breakpointing Negative de la Universidad de Nuevo México.

Múltiples sistemas operativos afectados

El equipo dijo que probaron y explotaron con éxito la vulnerabilidad en los siguientes sistemas operativos:

Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arco 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis + antiX)
Linux vacío (runit)
Slackware 14.2 (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

Otros sistemas operativos basados ​​en Unix como Android y macOS también se ven afectados.

El equipo de investigación dijo que su ataque funcionó contra tecnologías VPN como OpenVPN, WireGuard e IKEv2 / IPSec, y posiblemente otras, ya que «la tecnología VPN utilizada no parece importar».

Un ataque «muy impresionante»

En respuesta a la divulgación pública, Jason A. Donenfeld, el creador de la VPN de código abierto WireGuard, dijo que «esto no es una vulnerabilidad WireGuard, sino algo en el código de la tabla de enrutamiento y / o el código TCP en los sistemas operativos afectados «.

«Parece afectar básicamente las pilas de pink Unix más comunes» Donenfeld agregó.

Donenfeld describió a CVE-2019-12899 como un «buen vuln (erability)», mientras que Colm MacCárthaigh, ingeniero de Amazon Net Companies y miembro del equipo de desarrollo Apache HTTPd, describió el ataque como «muy impresionante«.

Según el equipo de investigación, el ataque se basa en enviar paquetes de crimson no solicitados al dispositivo de la víctima (enrutador Linux, teléfono Android, escritorio macOS, and many others.) y observar cómo responde el dispositivo objetivo.

La inteligencia del ataque reside en cómo el equipo de investigación elaboró ​​estos paquetes y en la forma en que utilizaron las respuestas para inferir lo que el usuario estaba haciendo dentro de su túnel VPN.

El equipo de investigación revelación pública contiene más detalles técnicos, junto con posibles mitigaciones que los propietarios de servidores pueden aplicar. El ataque no es trivial de ejecutar, por lo que esto excluiría los escenarios de explotación masiva hasta que los parches estén disponibles. Sin embargo, la vulnerabilidad es suitable para ataques dirigidos, si el atacante tiene la experiencia para llevarla a cabo.



Enlace a la noticia first