کشف آسیب‌پذیری‌ جدید در لینوکس و قادر ساختن مهاجمان برای سرقت ارتباطات VPN رمزگذاری شده

کشف آسیب‌پذیری‌ جدید در لینوکس و قادر ساختن مهاجمان برای سرقت ارتباطات VPN رمزگذاری شده

تیمی از محققان امنیت سایبری گزارشی از یک آسیب‌پذیری حساس جدید را منتشر کرده‌اند که بر اکثر سیستم‌عامل‌های لینوکس و یونیکس از جمله FreeBSD ، OpenBSD ، macOS ، iOS و اندرویدی تأثیر گذاشته و می‌تواند به مهاجمان از راه دور، اجازه‌ جاسوسی و دستکاری ارتباطات VPN رمزگذاری شده را دهد. این آسیب‌پذیری با شناسه CVE-2019-14899، در پشته شبکه سیستم‌عامل‌های مختلف ساکن است و می تواند در مقابل هر دو جریان IPv4 و IPv6 TCP مورد سوءاستفاده قرار بگیرد. طبق این گزارش از آنجایی كه این آسیب‌پذیری به فناوری VPN مورد استفاده متكی نیست، حمله‌ها علیه پروتكل‌های مورد استفاده در شبكه‌های خصوصی که به صورت گسترده پیاده‌سازی شده‌اند، مانند OpenVPN ، Wire Guard ، IKEv2 / IPsec و موارد دیگر قابل اجرا است. این آسیب‌پذیری می‌تواند توسط یک مهاجم شبکه فقط با ارسال بسته‌های شبکه هدف‌دار، به دستگاه مورد نظر و مشاهده‌ پاسخ‌ها، حتی اگر رمزگذاری شده باشند، مورد بهره‌برداری قرار بگیرد. به گفته‌ محققین، اگرچه سیستم‌عامل‌های تحت تأثیر متنوعی وجود دارد اما این آسیب‌پذیری به مهاجمین را قادر می‌سازد تا: • آدرس IP مجازی قربانی، که توسط سرور VPN به آن اختصاص داده شده است را تعیین کنند. • تعیین کنند که آیا یک اتصال فعال به یک وب سایت خاص وجود دارد یا نه؟ • تعداد دقیق Seq و Ack را با شمارش بسته‌های رمزگذاری شده و یا بررسی اندازه آنها تعیین کنند. • داده‌ها را به جریان TCP تزریق کنند و ارتباطات را به سرقت ببرند. محققان ضمن توضیح تغییرات در سیستم‌عامل‌های مختلف، به عنوان نمونه گفته‌اند كه این حمله بر روی دستگاه‌های MacOS / iOS كاربردی ندارد. در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید "از درگاه باز در دستگاه اپل استفاده کند." محققان در آزمایش خود از "پورت 5223" استفاده می‌کنند که برای iCloud ، iMessage ، FaceTime ، Game Center ، Photo Stream و غیره استفاده می‌شود. محققان این آسیب‌پذیری را در برابر سیستم‌عامل‌های زیر آزمایش کرده و با موفقیت بهره‌برداری انجام شده است اما آن‌ها معتقدند که این لیست می‌تواند طولانی‌تر باشد زیرا آن‌ها در حال آزمایش‌های بیشتری نیز هستند. • Ubuntu 19.10 • Fedora • Debian 10.2 • Arch 2019.05 • Manjaro 18.1.1 • Devuan • MX Linux 19 • Void Linux • Slackware 14.2 • Deepin • FreeBSD • OpenBSD محققان گفته‌اند: "اکثر توزیع‌های لینوکس که آزمایش شده آسیب‌پذیر بوده‌اند، به خصوص توزیع‌های لینوکس که از نسخه‌های Systemd بعد از 28 نوامبر سال گذشته که فیلتر مسیر معکوس (reverse path) را استفاده نمی‌کنند. با این حال، طبق این گزارش این حمله در IPv6 نیز کار می‌کند، بنابراین فعال کردن فیلتر معکوس راه حل معقولی نیست." محققان توصیه كرده‌اند كه برای مقابله می‌توان حداقل اقدامات ممكن شامل فیلتر مسیر معكوس را فعال كنند، فیلتر bogon را بكار گیرند و اندازه و زمان بسته را رمزگذاری كنند تا از حمله مهاجمان جلوگیری كنند. در حالی که محققان هنوز جزئیات دقیق فنی این آسیب‌پذیری را فاش نکرده‌اند، بعد از مورد حمله واقع شدن سیستم‌هایی از جمله Systemd ، گوگل ، اپل ، OpenVPN ، WireGuard ، و distors لینوکس، قصد دارند یک تحلیل عمیق از این آسیب‌پذیری و پیامدهای مربوط به آن را منتشر و مشکلات و راه‌حل‌های رضایت بخش را منتشر کنند.