VPN

تیمی از محققان امنیت سایبری یک آسیب‌پذیری با شدت بالای جدید را افشا کرده‌اند که روی اکثر سیستم‌عامل‌های لینوکس و یونیکس ازجمله FreeBSD ،OpenBSD ،macOS ،iOS و اندروید تأثیر می‌گذارد و می‌تواند به مهاجمان مجاور شبکه(۱) از راه دور اجازه جاسوسی و دست‌کاری ارتباطات VPN رمزگذاری شده را بدهد.

این آسیب‌پذیری، با عنوان CVE-2019-14899 شناخته می‌شود و در پشته(۲) شبکه سیستم‌عامل‌های مختلف قرار دارد و می‌تواند در مقابل هر دو stream از نوع IPv4 و IPv6 TCP مورد بهره‌برداری قرار گیرد.

محققان تأیید کردند که ازآنجاکه این آسیب‌پذیری به فناوری VPN مورداستفاده متکی نیست، این حمله علیه پروتکل‌های مجازی شبکه خصوصی مجازی مانند OpenVPN ، WireGuard ، IKEv2/IPSec و موارد دیگر نیز قابل‌اجراست.

این آسیب‌پذیری می‌تواند توسط یک مهاجم شبکه، با کنترل کردن یک access point یا با متصل شدن به شبکه قربانی و فقط با ارسال بسته‌های شبکه ناخواسته به یک دستگاه مورد هدف و مشاهده پاسخ‌ها حتی اگر آن‌ها رمزگذاری شده باشند، مورد بهره‌برداری قرار بگیرد.

همان‌طور که توسط محققان توضیح داده‌شده است، اگرچه برای هر یک از سیستم‌عامل‌های تحت تأثیر تغییرات مختلفی وجود دارد، اما این آسیب‌پذیری به مهاجمین اجازه می‌دهد:

  • آدرس IP مجازی قربانی اختصاص داده‌شده توسط سرور VPN را تعیین کنند.
  • تعیین کنند که آیا یک اتصال فعال به یک وب‌سایت خاص وجود دارد یا نه.
  • تعداد دقیق Seq و Ack را با شمارش بسته‌های رمزگذاری شده و یا بررسی اندازه آن‌ها تعیین کنند.
  • داده‌ها را به جریان(۳) TCP تزریق کرده و ارتباطات را hijack کنند.

این تیم در گزارش خود گفت[۱]: ” access pointمی‌تواند با ارسال بسته‌های SYN-ACK به دستگاه قربانی در فضای IP مجازی، IP مجازی قربانی را تعیین کند.”

“هنگامی‌که یک SYN-ACK به IP مجازی صحیح در دستگاه قربانی فرستاده می‌شود، دستگاه با یک RST پاسخ می‌دهد؛ وقتی SYN-ACK به IP مجازی نادرست فرستاده می‌شود، هیچ‌چیزی توسط مهاجم دریافت نمی‌شود.”

محققان ضمن توضیح تغییرات در سیستم‌عامل‌های مختلف، به‌عنوان نمونه گفتند که این حمله علیه دستگاه‌های MacOS/IOS همان‌طور که گفته شد، کار نمی‌کند.

در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید “از پورت باز در دستگاه اپل استفاده کند.” محققان در آزمایش خود از “پورت ۵۲۲۳ استفاده می‌کنند که برای iCloud ، iMessage ، FaceTime، Game Center، Photo Stream و push notifications و غیره استفاده می‌شود”.

محققان این آسیب‌پذیری را در برابر سیستم‌عامل‌های زیر و سیستم‌های اولیه آزمایش کرده و از آن‌ها بهره‌برداری کردند، اما آن‌ها معتقدند که این لیست می‌تواند طولانی‌تر باشد زیرا محققان این نقص را روی سیستم‌های بیشتری آزمایش می‌کنند.

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

محققان دراین‌باره گفتند: “اکثر توزیع‌های لینوکس که آزمایش کردیم آسیب‌پذیر بودند، به‌خصوص توزیع‌های لینوکس که از نسخه systemd پس از ۲۸ نوامبر سال گذشته استفاده می‌کنند، که reverse path filtering را خاموش کردند.”

“بااین‌حال، ما اخیراً فهمیدیم که این حمله علیه IPv6 نیز کار می‌کند، بنابراین روشن کردن reverse path filtering راه‌حل معقولی نیست.”

محققان پیشنهاد کردند که به‌عنوان یک ‌راه‌حل موقت، reverse path filtering، implement bogon filtering و رمزنگاری اندازه بسته و زمان‌بندی را روشن کرده تا از حمله مهاجمان جلوگیری شود.

درحالی‌که محققان هنوز جزئیات فنی این آسیب‌پذیری را فاش نکرده‌اند، آن‌ها پس‌ازآنکه فروشندگان تحت تأثیر ازجمله Systemd، گوگل، اپل، OpenVPN ، WireGuard و توزیع‌های مختلف لینوکس وصله‌های موردنظر را منتشر کنند؛ قصد دارند یک تحلیل عمیق از این نقص و پیامدهای مربوط به آن را ارائه دهند.

 

منابع

[۱] https://seclists.org/oss-sec/2019/q4/122

[۲] https://thehackernews.com/2019/12/linux-vpn-hacking.html


(۱) network adjacent attackers
(۲) stack
(۳) stream