示意圖,photo by Chris Barbalis on unsplash

來自新墨西哥大學的幾名資安研究人員在本周揭露了一個Linux漏洞,指稱此一編號為CVE-2019-14899的安全漏洞,將允許駭客挾持VPN連線,而且波及眾多基於Linux與Unix的作業系統,涵蓋Android、iOS、macOS、Ubuntu、Fedora、Debian、Arch、Manjaro、Devuan、MX Linux 19、Void Linux、Slackware、Deepin、FreeBSD與OpenBSD等。

其中的一名資安研究人員William Tolley表示,此一漏洞將讓一個鄰近網路的駭客,得以判斷是否有其他使用者連結至VPN網路,得知VPN伺服器指派給使用的虛擬IP位址,以及是否已連結到特定的網站,還能藉由計算加密封包的數量與其大小來取得精確的序列號與確認號碼,以將資料注入IPv4或IPv6的TCP串流並挾持其連線。

攻擊步驟則是先確認使用者的虛擬IP位址,利用該位址來推論有否實際連線,再以封包的加密回應來判斷實際連線的序列及確認碼,以挾持其TCP期間。

研究人員所測試的絕大多數Linux版本都含有該漏洞,特別是那些使用去年11月之後釋出的systemd的版本,因為它們關閉了反向路徑過濾機制。

除了作業系統之外,研究人員也在不同的VPN服務上測試該漏洞,顯示不論是OpenVPN、WireGuard或IKEv2/IPSec都受害,儘管並未在Tor網路上執行測試,但他們認為Tor網路是在SOCKS層上操作,且在使用空間嵌入驗證與加密機制,應該相對安全。

Tolley則建議用戶可啟用反向路徑過濾機制,並加密封包尺寸,以執行暫時性的補救。


Advertisement

更多 iThome相關內容