آسیبپذیری جدیدی در سیستمعامل لینوکس شناسایی شدهاست که مهاجمان میتوانند از راه آن، اتصالهای ویپی ان را دستکاری و شنود کنند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پژوهشگران امنیتی یک آسیبپذیری جدید کشف کردند که سیستمعاملهای لینوکس، اندروید، macOS و سایر سیستمعاملهای مبتنی بر Unix را تحت تاثیر قرار میدهد. این آسیبپذیری به مهاجمان اجازه میدهد اتصالهای VPN را دستکاری کنند، آنها را به سرقت ببرند و مورد شنود قرار دهند.
آسیبپذیری کشفشده که با شناسه CVE-۲۰۱۹-۱۴۸۹۹ ردیابی میشود در پشتههای شبکه چندین سیستمعامل مبتنی بر Unix وجود دارد و منجر به تزریق داده دلخواه در جریانهای TCP IPv4 و IPv6 میشود.
به گفته پژوهشگران، مهاجمان میتوانند از این آسیبپذیری برای کاوش دستگاهها و کشف جزییات متنوع درباره وضعیت اتصال VPN کاربر استفاده کنند. حملات ممکن است از یک نقطه دسترسی (access point) یا مسیریاب مخرب و یا توسط یک مهاجم مستقر در شبکه مورد هدف، انجام شوند. حملات برای تعیین دسترسی کاربر دیگر به VPN، آدرس IP مجازی تخصیص یافته توسط سرور VPN و وجود یک اتصال فعال به یک وبسایت خاص انجاممیشوند.
علاوهبر این، تیم پژوهشی همچنین ادعا کردند که قادر به تعیین دقیق توالی بسته در یک اتصال VPN خاص بودند. این کار باعث میشود تا بتوان داده دلخواه در جریان TCP تزریق و اتصال هدف را سرقت کرد.
در حال حاضر لیست ناقصی از سیستمعاملهای آسیبپذیر منتشر شدهاست که موارد دیگر پس از آزمایش و کشف به آن اضافه میشوند:
• Ubuntu ۱۹,۱۰ (systemd)
• Fedora (systemd)
• Debian ۱۰,۲ (systemd)
• Arch ۲۰۱۹,۰۵ (systemd)
• Manjaro ۱۸,۱.۱ (systemd)
• Devuan (sysV init)
• MX Linux ۱۹ (Mepis+antiX)
• Void Linux (runit)
• Slackware ۱۴,۲ (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)
سایر سیستمعاملهای مبتنی بر Unix مانند اندروید و macOS نیز تحت تاثیر قرار گرفتهاند. همچنین بر اساس گفته پژوهشگران، تمامی توزیعهای لینوکس که از systemd منتشر شده بعد از ۲۸ نوامبر ۲۰۱۸ استفاده میکنند، آسیبپذیر هستند.
توضیحات منتشر شده توسط تیم پژوهشی حاوی جزییات فنی بیشتری به همراه روشهای کاهش اثرات آسیبپذیری است. انجام حملات مبتنیبر این آسیبپذیری به سادگی انجام نمیشوند، اما این نقص برای انجام حملات هدفمند ایدهآل محسوب میشود.