Linux漏洞将允许黑客挟持VPN连接

来自新墨西哥大学的几名安全研究人员在本周披露了一个Linux漏洞,指称该编号为CVE-2019-14899的安全漏洞,将允许黑客挟持VPN连接,而且波及众多基于Linux与Unix的操作系统,涵盖Android、iOS、macOS、Ubuntu、Fedora、Debian、Arch、Manjaro、Devuan、MX Linux 19、Void Linux、Slackware、Deepin、FreeBSD与OpenBSD等。

其中的一名安全研究人员William Tolley表示,该漏洞将让一个邻近网络的黑客,得以判断是否有其他用户连接至VPN网络,得知VPN服务器指派给使用的虚拟IP地址,以及是否已连接到特定的网站,还能借由计算加密封包的数量与其大小来取得精确的串行号与确认号码,以将数据注入IPv4或IPv6的TCP串流并挟持其连接。

攻击步骤则是先确认用户的虚拟IP地址,利用该​​地址来推论有否实际连接,再以封包的加密回应来判断实际连接的串行及确认码,以挟持其TCP期间。

研究人员所测试的绝大多数Linux版本都含有该漏洞,特别是那些使用去年11月之后发布的systemd的版本,因为它们关闭了反向路径过滤机制。

除了操作系统之外,研究人员也在不同的VPN服务上测试该漏洞,显示不论是OpenVPN、WireGuard或IKEv2/IPSec都受害,尽管并未在Tor网络上执行测试,但他们认为Tor网络是在SOCKS层上操作,且在使用空间嵌入验证与加密机制,应该相对安全。

Tolley则建议用户可激活反向路径过滤机制,并加密封包尺寸,以执行暂时性的补救。