前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >新的Linux漏洞使攻击者可以劫持V**连接!

新的Linux漏洞使攻击者可以劫持V**连接!

作者头像
用户6543014
发布2019-12-17 11:58:40
6760
发布2019-12-17 11:58:40
举报
文章被收录于专栏:CU技术社区CU技术社区

近日,安全研究人员发现了一个新漏洞,使潜在的攻击者可以劫持受影响的* NIX设备上的V**连接,并将任意数据有效载荷注入IPv4和IPv6 TCP流中。

他们向发行版和Linux内核安全团队以及其他受影响的系统(如Systemd,Google,Apple,OpenV**和WireGuard)披露了CVE-2019-14899的安全漏洞。

众所周知,该漏洞会影响大多数Linux发行版和类Unix操作系统,包括FreeBSD、OpenBSD、macOS、iOS和Android。

下面提供了当前不完整的易受攻击的操作系统及其附带的初始化系统的列表,一旦测试并发现受影响,还会添加更多:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

所有V**实现都会受到影响

该安全漏洞“使邻近网络的攻击者可以确定是否有其他用户连接到V**,V**服务器已为他们分配虚拟IP地址以及给定网站的活动连接”。

——William J. Tolley,Beau Kujath和Jedidiah R. Crandall,新墨西哥大学的Breakpointing Bad研究人员。

研究人员表示,“此外,我们还可以通过计算加密的数据包或检查它们的大小来确定确切的seq和ack数字。这使我们能够将数据注入TCP流并劫持连接。”

利用CVE-2019-14899进行的攻击可对抗OpenV**、WireGuard和IKEv2 / IPSec,但研究人员仍在测试其针对Tor的可行性。

他们还指出,所使用的V**技术似乎并不重要,因为即使他们从目标那里得到的响应是加密的,假设数据包的大小和发送的数据包的数量足以找到通过加密的V**隧道发送的数据包的类型,攻击在测试中也是有效的。

在Ubuntu 19.10发行之前,这种攻击对我们测试过的任何Linux发行版都没有作用,并且我们注意到rp_filter设置被设置为“loose”模式。我们看到systemd储存库中sysctl.d / 50-default.conf中的默认设置已于2018年11月28日从“strict”模式更改为“loose”模式,因此在此日期之后使用未修改配置的systemd版本进行分发,很容易受到攻击。我们测试的大多数使用其他init系统的Linux发行版都将值保留为0(Linux内核的默认值)。

研究人员发现,他们测试的大多数Linux发行版都容易受到利用此缺陷的攻击的攻击。此外,所有使用2018年11月28日之后发布的systemd版本的发行版(带有从 Strict模式切换到loose模式的反向路径过滤)都容易受到攻击。

值得注意的是,尽管某些发行版本的特定systemd版本易受攻击,但已知该漏洞会影响各种init系统,并且与systemd有关,如上面可用的受影响的操作系统列表所示。

此外,网络安全顾问Noel Kuntze在对公开报告的回复中表示,此漏洞仅影响基于路由的V**实施。

一名据称是Amazon Web Services的员工还表示,利用此漏洞的攻击未影响Amazon Linux发行版和AWS V**产品。

有可能缓解

根据研究人员的说法,缓解是可能的,并且有可能通过打开反向路径过滤,使用bogon过滤(过滤虚假的IP地址)或在加密的数据包大小和定时的帮助下实现。

这些是运行旨在利用此漏洞并劫持目标的V**连接的攻击所需的步骤:

  1. 确定V**客户端的虚拟IP地址
  2. 使用虚拟IP地址推断活动连接
  3. 使用对未经请求的数据包的加密答复来确定劫持TCP会话的活动连接的顺序和确认号,从而劫持TCP会话

在此处公开提供的公开报告中,详细说明了在Linux发行版上重现该漏洞的完整过程。

该研究小组计划在找到适当的解决方法后,计划发表一篇对该漏洞及其含义进行深入分析的论文。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 SACC开源架构 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
VPN 连接
VPN 连接(VPN Connections)是一种基于网络隧道技术,实现本地数据中心与腾讯云上资源连通的传输服务,它能帮您在 Internet 上快速构建一条安全、可靠的加密通道。VPN 连接具有配置简单,云端配置实时生效、可靠性高等特点,其网关可用性达到 99.95%,保证稳定、持续的业务连接,帮您轻松实现异地容灾、混合云部署等复杂业务场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档