基于Unix的操作系统曝出新漏洞 允许攻击者嗅探或劫持VPN连接
本月,研究团队披露一个新漏洞(CVE-2019-14899),该漏洞允许攻击者嗅探、劫持和篡改VPN连接,主要针对OpenVPN、WireGuard和IKEv2/IPSec等VPN技术,Linux、Android、macOS等基于Unix的操作系统都受到影响。
漏洞CVE-2019-14899位于操作系统的网络堆栈中,即操作系统响应意外情况的网络数据包探测过程中。利用该漏洞,攻击者可以探测发现用户VPN连接状态的各种详细信息。
通过对路由器进行攻击,或者探测同一网络中的其他用户,确定连接到VPN的用户、VPN分配的虚拟IP地址和相关链接地址。据研究人员称,攻击者能探测到特定VPN连接中的确切数据包序列,允许将数据注入TCP流并劫持连接。
通过测试确定已受到影响的操作系统包括Ubuntu 19.10、Fedora、Debian 10.2、Arch 2019.05、Manjaro 18.1.1、Devuan、MX Linux 19、Void Linux、Slackware 14.2、Deepin、FreeBSD、OpenBSD。其它基于Unix的操作系统,如Android和macOS等也会受到影响。
WireGuard的开发团队回应:这不是WireGuard漏洞,而是受影响操作系统的路由表代码或者是TCP代码中的漏洞。目前,针对该漏洞还未有修复补丁。