Lỗi mới trên Linux cho phép chiếm quyền kết nối VPN được mã hóa

16/06/2015
83
672 bài viết
Lỗi mới trên Linux cho phép chiếm quyền kết nối VPN được mã hóa
Một nhóm các nhà nghiên cứu vừa tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến hầu hết các hệ điều hành Linux và giống Unix, bao gồm FreeBSD, OpenBSD, macOS, iOS và Android, có thể cho phép ‘kẻ tấn công liền kề’ từ xa theo dõi và giả mạo các kết nối VPN được mã hóa.

Lỗ hổng (CVE-2019-14899) nằm trong networking slack (chồng giao thức) của nhiều hệ điều hành và có thể bị khai thác để tấn công cả giao thức IPv4 và IPv6.

x2H124K.jpg

Theo các nhà nghiên cứu, do lỗ hổng không phụ thuộc vào công nghệ VPN được sử dụng, cuộc tấn công hoạt động trên các giao thức mạng riêng ảo được triển khai rộng rãi như OpenVPN, WireGuard, IKEv2/IPSec…

Lỗ hổng này có thể bị khai thác bởi một kẻ tấn công mạng – đang kiểm soát điểm truy cập hoặc đã kết nối đến mạng của nạn nhân - chỉ bằng cách gửi các gói mạng không được yêu cầu đến thiết bị mục tiêu và bắt các phản hồi, ngay cả khi chúng được mã hóa.

Theo giải thích của các nhà nghiên cứu, mặc dù tác động khác nhau đến từng hệ điều hành bị ảnh hưởng, lỗ hổng cho phép kẻ tấn công:

• xác định địa chỉ IP ảo của nạn nhân được chỉ định bởi máy chủ VPN

• xác định xem có kết nối đến một trang web cụ thể hay không

• xác định chính xác số seq và ack bằng cách đếm các gói được mã hóa và/hoặc kiểm tra kích thước của chúng

• đưa dữ liệu vào luồng TCP và chiếm được các kết nối.

"Điểm truy cập sau đó có thể xác định IP ảo của nạn nhân bằng cách gửi các gói SYN-ACK đến thiết bị nạn nhân trên toàn bộ không gian IP ảo", nhóm nghiên cứu cho biết.

"Khi một SYN-ACK được gửi đến đúng IP ảo trên thiết bị nạn nhân, thiết bị sẽ phản hồi bằng RST; khi SYN-ACK được gửi đến IP ảo không chính xác, kẻ tấn công không nhận được gì".

Theo các nhà nghiên cứu, cuộc tấn công không hoạt động đối với các thiết bị macOS/iOS như mô tả.

Thay vào đó, kẻ tấn công cần "sử dụng cổng mở trên máy Apple để xác định địa chỉ IP ảo". Trong thử nghiệm của họ, các nhà nghiên cứu sử dụng "cổng 5223, được sử dụng cho iCloud, iMessage, FaceTime, Game Center, Photo Stream và các thông báo đẩy…".

Các nhà nghiên cứu đã thử nghiệm và khai thác thành công lỗ hổng trên các hệ điều hành và hệ thống sau đây, nhưng họ tin rằng danh sách này có thể mở rộng hơn nữa:

• Ubuntu 19.10 (systemd)

• Fedora (systemd)

• Debian 10.2 (systemd)

• Arch 2019.05 (systemd)

• Manjaro 18.1.1 (systemd)

• Devuan (sysV init)

• MX Linux 19 (Mepis + antiX)

• Vô hiệu Linux (runit)

• Slackware 14,2 (rc.d)

• Deepin (RC.d)

• FreeBSD (RC.d)

• OpenBSD (RC.d)

Các nhà nghiên cứu cho biết: "Hầu hết các bản phân phối Linux mà chúng tôi đã thử nghiệm đều dễ bị tấn công, đặc biệt là các bản phân phối Linux sử dụng phiên bản systemd sau ngày 28 tháng 11 năm ngoái mà đã tắt tính năng lọc theo đường dẫn ngược (reverse path filtering)".

"Tuy nhiên, gần đây chúng tôi đã phát hiện ra rằng cuộc tấn công cũng hoạt động chống lại IPv6, do đó, việc lọc theo đường dẫn ngược lại không phải là một giải pháp hợp lý."

Để giảm thiểu rủi ro, các nhà nghiên cứu đề nghị bật tính năng lọc đường dẫn ngược, thực hiện lọc bogon và mã hóa kích thước và thời gian gói để ngăn kẻ tấn công thực hiện bất kỳ can thiệp.

Các nhà nghiên cứu sẽ tiết lộ chi tiết kỹ thuật về lỗ hổng sau khi các nhà cung cấp bị ảnh hưởng, bao gồm Systemd, Google, Apple, OpenVPN, WireGuard và các bản phân phối Linux khác nhau phát hành giải pháp và bản vá thỏa đáng.

Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên