Unix ve Linux Sistemleri Etkileyen VPN Zafiyeti

Bir kullanıcının bir VPN’e bağlı olup olmadığını belirlemek ve bir VPN tünelindeki aktif TCP bağlantılarını koparmak için kullanılabilecek bir güvenlik açığının, çeşitli Linux ve Unix işletim sistemlerini etkilediği bulundu.

CVE-2019-14899 olarak izlenen güvenlik açığı, geçtiğimiz günlerde New Mexico Üniversitesi’nden bir araştırma ekibi tarafından keşfedildi. Bulgularını bir süre önce etkilenen işletim sistemlerinin geliştiricilerine özel olarak bildirdiler ve bu bulgularını SecLists.Org ve Openwall güvenlik posta listelerinde kamuya duyurdular .

Sitemizin üniversite öğrencisi gönüllü editörlerine bir kahve ısmarlar mısınız?

Uzmanlara göre, kusur Ubuntu, Fedora, FreeBSD, OpenBSD, macOS, iOS, Android ve Debian dahil olmak üzere Linux dağıtımlarını etkiliyor. Araştırmacılar OpenVPN, WireGuard ve IKEv2 / IPSec VPN’lere yönelik saldırıyı test ettiler, ancak kullanılan VPN teknolojisinin bir fark oluşturmadığı belirtildi.

Saldırı, hem IPv4 hem de IPv6 bağlantılı ağlarda çalışır. Ancak, araştırmacılar bunun Tor anonimlik ağında çalışmadığını söylüyor.

Güvenlik açığı, hedef kullanıcıyla aynı ağda bulunan bir saldırganın VPN kullanıp kullanmadıklarını belirleme, VPN sunucusu tarafından atanan sanal IP adresini alma, hedefin belirli bir web sitesine erişip erişmediğini belirleme ve hatta TCP akışına verileri enjekte etmesini sağlar  Bu, saldırganın VPN tüneli içindeki aktif bağlantıları ele geçirmesine izin verebilir.

Araştırmacılar, saldırının kötü niyetli bir erişim noktası kullanarak da başlatılabileceğini belirtti.

Aynı saldırı yöntemi etkilenen Linux dağıtımlarına karşı çalışsa da, etkilenen diğer işletim sistemlerinin her biri için farklılıklar vardır.

AWS için çalışan ve Amazon Linux ve şirketin VPN ürünlerini geliştirmeye yardımcı olan Colm MacCárthaigh, güvenlik açığından etkilenmediklerini söylüyor. Ancak, saldırı yöntemini “çok etkileyici” olarak nitelendirdi ve DNS sahtekarlığıyla birleştirildiğinde daha ciddi bir tehdit oluşturabileceği konusunda uyardı .

Sitemizin üniversite öğrencisi gönüllü editörlerine bir kahve ısmarlar mısınız?

MacCárthaigh, “Şifrelenmiş DNS sorguları ve cevapları trafik analizi ile belirlenebilir ve cevap duraklatılır , bu da DNS sızdırma girişiminin başarılı olmasını sağlamayı kolaylaştırır.dedi . “Bu, kriptografik korumaların baştan sona en iyi şekilde yapıldığının  iyi bir hatırlatıcısıdır; DNSSEC bu saldırıya yardımcı olmaz çünkü saplama çözücüsü ile çözümleyici arasındaki trafiği korumaz. Aynı zamanda trafik analizinin hala ağ şifrelemesine karşı en etkili tehdit olduğunu hatırlatıyor. ”

Tags:

About The Author

Reply