top of page

Nova falha no Linux permite que os atacantes comprometam ligações de VPN


A falha é dada pelo CVE-2019-14899, e reside em diversos sistemas operativos, podendo ser explorada tanto no protocolo IPV4 como IPV6. Além disso, o ataque baseia-se ou está mais amplamente implementado em protocolos de vpn como o OpenVPN, WireGuard, IKEv2, entre outros.

Basta o atacante ter controlo de um Access Point ou estar ligado à mesma rede que a vítima e enviar pacotes não solicitados para a rede, mesmo sendo encriptados.

A vulnerabilidade permite que os atacantes descubram qual o endereço IP virtual da vítima atribuído pelo servidor de VPN, se há alguma ligação a ser feita a algum site, qual o número exato de pacotes ACK, tamanho e dados injetados na stream de TCP.

Segundo os investigadores, se estes pacotes SYN-ACK foram enviados ao endereço IP virtual correto da vítima, o atacante consegue receber esses dados.

Sistemas operativos afetados:

Ubuntu 19.10 (systemd) Fedora (systemd) Debian 10.2 (systemd) Arch 2019.05 (systemd) Manjaro 18.1.1 (systemd) Devuan (sysV init) MX Linux 19 (Mepis+antiX) Void Linux (runit) Slackware 14.2 (rc.d) Deepin (rc.d) FreeBSD (rc.d) OpenBSD (rc.d)

Soluções de prevenção do ataque:

- Ativar o filtro de reverse path

- Implementar o filtro de bogon

- Encriptar o tamanho e timing dos pacotes

Mais informações: https://www.bleepingcomputer.com/news/security/new-linux-vulnerability-lets-attackers-hijack-vpn-connections/

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page