E’ stata scoperta una nuova vulnerabilità che consente a potenziali aggressori di dirottare (hijack)connessioni VPN su dispositivi *NIX vulnerabili e iniettare payload di dati arbitrari nei flussi TCP IPv4 e IPv6.
Tale vulnerabilità è stata tracciata nel CVE-2019-14899 e affligge la maggior parte delle distribuzioni Linux e dei sistemi operativi simili a Unix, inclusi FreeBSD, OpenBSD, macOS, iOS e Android.
Riferimento: https://www.bleepingcomputer.com/news/security/new-linux-vulnerability-lets-attackers-hijack-vpn-connections/
Questa falla di sicurezza “consente ad un attaccante in una rete adiacente di determinare se un altro utente è connesso a una VPN, l’indirizzo IP virtuale che gli è stato assegnato dal server VPN e se esiste o meno una connessione attiva a un determinato sito Web”, secondo William J. Tolley, Beau Kujath e Jedidiah R. Crandall, Breakpointing Bad ricercatori dell’Università del New Mexico.
Poi nel messaggio è scritto che: “La maggior parte delle distribuzioni Linux che abbiamo testato erano vulnerabili, in particolare le distribuzioni Linux che utilizzano una versione di systemd sono state rilasciate dopo il 28 novembre dell’anno scorso, nel quale è stato disattivato il filtro del percorso inverso.”
Ossia in tale data, il filtro del percorso inverso (Reverse Path filtering) è passato dalla modalità Strict alla modalità Loose. In questa modalità si verifica il problema.
Un elenco, attualmente incompleto, dei sistemi operativi vulnerabili e dei sistemi di init con cui sono stati forniti è disponibile di seguito:
• Ubuntu 19.10 (systemd)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• Manjaro 18.1.1 (systemd)
• Devuan (sysV init)
• MX Linux 19 (Mepis+antiX)
• Void Linux (runit)
• Slackware 14.2 (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)
Lascia un commento