7 dic. 2019

Vulnerabilidad crítica en *nix permite espiar VPN

Un equipo de investigadores de ciberseguridad de Breakpointing Bad y la University of New Mexico ha revelado una vulnerabilidad grave que afecta a la mayoría de los sistemas operativos Linux, Unix, FreeBSD, OpenBSD, macOS, iOS y Android. El error podría permitir que atacantes remotos espíen y manipulen conexiones VPNs.

La vulnerabilidad, rastreada como CVE-2019-14899, reside en la pila de redes de varios sistemas operativos y puede explotarse tanto en flujos TCP IPv4 como IPv6.

Dado que la vulnerabilidad no depende de la tecnología VPN utilizada, el ataque funciona contra protocolosampliamente implementados como OpenVPN, WireGuard, IKEv2 / IPSec y más, confirmaron los investigadores.

Esta vulnerabilidad puede ser explotada por un atacante de la red, controlando un punto de acceso o conectado a la red de la víctima, simplemente enviando paquetes de red no solicitados a un dispositivo objetivo y observando las respuestas, incluso si están cifrados.

Según explicaron los investigadores, aunque existen variaciones para cada uno de los sistemas operativos afectados, la vulnerabilidad permite a los atacantes:
  • determinar la dirección IP virtual de una víctima asignada por el servidor VPN;
  • determinar si hay una conexión activa a un sitio web determinado;
  • determinar los números exactos de SEQ y ACK contando los paquetes cifrados y/o examinando su tamaño, y;
  • inyectar datos en el flujo TCP y secuestrar conexiones.
"El punto de acceso puede determinar la IP virtual de la víctima enviando paquetes SYN-ACK al dispositivo de la víctima a través de todo el espacio de IP virtual", dijo el equipo en su aviso. "Cuando se envía un SYN-ACK a la IP virtual correcta en el dispositivo víctima, el dispositivo responde con un RST; cuando el SYN-ACK se envía a la IP virtual incorrecta, el atacante no recibe nada".

Al explicar las variaciones en el comportamiento de los diferentes sistemas operativos, como ejemplo, los investigadores dijeron que el ataque no funciona contra dispositivos macOS / iOS como se describe. En cambio, un atacante necesita "usar un puerto abierto en la máquina Apple para determinar la dirección IP virtual". En sus pruebas, los investigadores usan el "puerto 5223, que se usa para iCloud, iMessage, FaceTime, Game Center, Photo Stream y notificaciones push, etc."

Los investigadores probaron y explotaron con éxito la vulnerabilidad contra los siguientes sistemas operativos y los sistemas init, pero creen que esta lista podría extenderse aún más:
  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)
"La mayoría de las distribuciones de Linux que probamos eran vulnerables, especialmente las distribuciones de Linux que usan una versión de systemd extraída después del 28 de noviembre del año pasado, que desactivó el filtro de ruta inversa", dijeron los investigadores. "Sin embargo, recientemente descubrimos que el ataque también funciona contra IPv6, por lo que activar el filtrado de ruta inversa no es una solución razonable".

Colm MacCárthaigh, ingeniero de Amazon Web Services y miembro del equipo de desarrollo Apache HTTPd, describió el ataque como "muy impresionante".

Como posible mitigación, los investigadores sugirieron activar el filtrado de ruta inversa, implementar el filtrado y cifrar el tamaño y el tiempo del paquete para evitar que los atacantes hagan alguna inferencia.

Si bien los investigadores aún no han revelado detalles técnicos de la vulnerabilidad, planean publicar un análisis en profundidad de esta falla y sus implicaciones relacionadas, después de que los proveedores afectados, incluidos Systemd, Google, Apple, OpenVPN, WireGuard y diferentes distribuciones de Linux emitir soluciones y parches satisfactorios.

Ya se ha publicado un video sobre el funcionamiento del ataque.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!