TRENDING NOW

Un equipo de investigadores de ciberseguridad de Breakpointing, ha revelado una vulnerabilidad grave en VPN que afecta a la mayoría de los sistemas operativos Linux y Unix, incluidos FreeBSD, OpenBSD, macOS, iOS y Android.

La vulnerabilidad ha sido etiquetada como CVE-2019-14899 y permitiría potencialmente secuestrar las conexiones VPN en Linux. Un atacante podría espiar y manipular remotamente una VPN cifrada e inyectar cargas de datos arbitrarias en flujos TCP de IPv4 e IPv6, enviando paquetes de red no solicitados a un dispositivo objetivo.

Dado que la vulnerabilidad no depende de la tecnología VPN utilizada, el ataque funciona contra protocolos de red privada virtual ampliamente implementados como OpenVPN, WireGuard, IKEv2 / IPSec y otros. Según explican los investigadores, aunque existen variaciones para cada uno de los sistemas operativos afectados, la vulnerabilidad permitirá a los atacantes:

  • Determinar la dirección IP virtual de una víctima asignada por el servidor VPN.
  • Determinar si hay una conexión activa a un sitio web determinado.
  • Determinar los números exactos de seq y ack contando los paquetes cifrados y / o examinando su tamaño.
  • Inyectar datos en el flujo TCP y secuestrar conexiones.

Los investigadores probaron y explotaron con éxito la vulnerabilidad contra los siguientes sistemas operativos y los sistemas init, pero creen que esta lista podría ser bastante más amplia:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

«La mayoría de las distribuciones Linux que probamos eran vulnerables, especialmente las que usan una versión de systemd extraída después del 28 de noviembre del año pasado, que desactivó el filtrado de ruta inversa. Sin embargo, recientemente descubrimos que el ataque también funciona contra IPv6, por lo que activar el filtrado de ruta inversa no es una solución razonable», explicaron

Los investigadores publicarán un informe en profundidad con los detalles técnicos de esta vulnerabilidad después de que los proveedores afectados publiquen los correspondientes parches.


Fuente: https://thehackernews.com