کشف باگ جدید در سیستم عاملهای لینوکس و IOS/ اتصال جعلی به VPN
باگ جدیدی کشف شده در سیستم عامل های لینوکس و IOS به مهاجمان اجازه جعل اتصالهای رمزنگاری شده VPN را میدهد.
به گزارش بازتاب به نقل از مرکز ماهر، تیمی از محققان امنیتی از آسیبپذیری جدیدی در سیستم عاملهای لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS ، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را میدهد.
این آسیبپذیری به شناسه CVE-۲۰۱۹-۱۴۸۹۹ در پشت شبکه سیستم عاملهای متعددی واقع شده است و در هر دو جریانهای TCP IPv۴ و IPv۶ امکان بهره برداری دارد.
از آنجایی که این آسیبپذیری وابسته به تکنولوژی VPN استفاده شده نیست؛ مهاجم با پروتکلهای شبکههای خصوصی مجازی مانند OpenVPN، WireGuard، IKEv۲/IPSec کار میکند.
این آسیبپذیری میتواند توسط یک مهاجم در شبکه (متصل به یک نقطه دسترسی یا متصل به شبکه قربانی) تنها با ارسال بستههای متعدد به دستگاه قربانی و بررسی پاسخها (حتی اگر رمزنگاری شده باشند) مورد بهره برداری قرار گیرد.
به گفته محققان، این آسیبپذیری تاثیرات گوناگونی روی سیستم عاملهای مختلف دارد.
برای مثال در دستگاههای macOS/iOS مهاجم باید از یک پورت باز برای یافتن ip مجازی قربانی استفاده کند.
در آزمایش این آسیبپذیری، محققان، از پورت ۵۲۲۳ که برای iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده میشود، استفاده کردند.
محققان این آسیبپذیری را روی سیستم عاملهای زیر با موفقیت آزمایش کردند:
Ubuntu ۱۹.۱۰ (systemd)
Fedora (systemd)
Debian ۱۰.۲ (systemd)
Arch ۲۰۱۹.۰۵ (systemd)
Manjaro ۱۸.۱.۱ (systemd)
Devuan (sysV init)
MX Linux ۱۹ (Mepis+antiX)
Void Linux (runit)
Slackware ۱۴.۲ (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)
به گفته محققان اکثر توزیعهای لینوکس که آزمایش شدهاند، آسیبپذیرند خصوصا نسخههای منتشر شده بعد از ۲۸ نوامبر.
در حالیکه محققان جزئیات فنی این آسیبپذیری را منتشر نکردهاند، تصمیم دارند ک یک تحلیل عمیق در رابطه با این حفره امنیتی و پیادهسازیهای مرتبط با آن ارائه ارائه دهند.