تیمی از محققان امنیت سایبری یک آسیبپذیری با شدت بالای جدید را افشا کردهاند که روی اکثر سیستمعاملهای لینوکس و یونیکس ازجمله FreeBSD ،OpenBSD ،macOS ،iOS و اندروید تأثیر میگذارد و میتواند به مهاجمان مجاور شبکه(۱) از راه دور اجازه جاسوسی و دستکاری ارتباطات VPN رمزگذاری شده را بدهد.
این آسیبپذیری، با عنوان CVE-2019-14899 شناخته میشود و در پشته(۲) شبکه سیستمعاملهای مختلف قرار دارد و میتواند در مقابل هر دو stream از نوع IPv4 و IPv6 TCP مورد بهرهبرداری قرار گیرد.
محققان تأیید کردند که ازآنجاکه این آسیبپذیری به فناوری VPN مورداستفاده متکی نیست، این حمله علیه پروتکلهای مجازی شبکه خصوصی مجازی مانند OpenVPN ، WireGuard ، IKEv2/IPSec و موارد دیگر نیز قابلاجراست.
این آسیبپذیری میتواند توسط یک مهاجم شبکه، با کنترل کردن یک access point یا با متصل شدن به شبکه قربانی و فقط با ارسال بستههای شبکه ناخواسته به یک دستگاه مورد هدف و مشاهده پاسخها حتی اگر آنها رمزگذاری شده باشند، مورد بهرهبرداری قرار بگیرد.
همانطور که توسط محققان توضیح دادهشده است، اگرچه برای هر یک از سیستمعاملهای تحت تأثیر تغییرات مختلفی وجود دارد، اما این آسیبپذیری به مهاجمین اجازه میدهد:
- آدرس IP مجازی قربانی اختصاص دادهشده توسط سرور VPN را تعیین کنند.
- تعیین کنند که آیا یک اتصال فعال به یک وبسایت خاص وجود دارد یا نه.
- تعداد دقیق Seq و Ack را با شمارش بستههای رمزگذاری شده و یا بررسی اندازه آنها تعیین کنند.
- دادهها را به جریان(۳) TCP تزریق کرده و ارتباطات را hijack کنند.
این تیم در گزارش خود گفت[۱]: ” access pointمیتواند با ارسال بستههای SYN-ACK به دستگاه قربانی در فضای IP مجازی، IP مجازی قربانی را تعیین کند.”
“هنگامیکه یک SYN-ACK به IP مجازی صحیح در دستگاه قربانی فرستاده میشود، دستگاه با یک RST پاسخ میدهد؛ وقتی SYN-ACK به IP مجازی نادرست فرستاده میشود، هیچچیزی توسط مهاجم دریافت نمیشود.”
محققان ضمن توضیح تغییرات در سیستمعاملهای مختلف، بهعنوان نمونه گفتند که این حمله علیه دستگاههای MacOS/IOS همانطور که گفته شد، کار نمیکند.
در عوض، یک مهاجم برای تعیین آدرس IP مجازی باید “از پورت باز در دستگاه اپل استفاده کند.” محققان در آزمایش خود از “پورت ۵۲۲۳ استفاده میکنند که برای iCloud ، iMessage ، FaceTime، Game Center، Photo Stream و push notifications و غیره استفاده میشود”.
محققان این آسیبپذیری را در برابر سیستمعاملهای زیر و سیستمهای اولیه آزمایش کرده و از آنها بهرهبرداری کردند، اما آنها معتقدند که این لیست میتواند طولانیتر باشد زیرا محققان این نقص را روی سیستمهای بیشتری آزمایش میکنند.
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis+antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
محققان دراینباره گفتند: “اکثر توزیعهای لینوکس که آزمایش کردیم آسیبپذیر بودند، بهخصوص توزیعهای لینوکس که از نسخه systemd پس از ۲۸ نوامبر سال گذشته استفاده میکنند، که reverse path filtering را خاموش کردند.”
“بااینحال، ما اخیراً فهمیدیم که این حمله علیه IPv6 نیز کار میکند، بنابراین روشن کردن reverse path filtering راهحل معقولی نیست.”
محققان پیشنهاد کردند که بهعنوان یک راهحل موقت، reverse path filtering، implement bogon filtering و رمزنگاری اندازه بسته و زمانبندی را روشن کرده تا از حمله مهاجمان جلوگیری شود.
درحالیکه محققان هنوز جزئیات فنی این آسیبپذیری را فاش نکردهاند، آنها پسازآنکه فروشندگان تحت تأثیر ازجمله Systemd، گوگل، اپل، OpenVPN ، WireGuard و توزیعهای مختلف لینوکس وصلههای موردنظر را منتشر کنند؛ قصد دارند یک تحلیل عمیق از این نقص و پیامدهای مربوط به آن را ارائه دهند.
منابع
[۱] https://seclists.org/oss-sec/2019/q4/122
[۲] https://thehackernews.com/2019/12/linux-vpn-hacking.html
(۱) network adjacent attackers
(۲) stack
(۳) stream
ثبت ديدگاه