ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 공격자가 VPN 연결을 가로 챌 수있는 새로운 Linux 취약점
    건강과 과학/과학기술 2019. 12. 6. 07:09

    공격자가 VPN 연결을 가로 챌 수있는 새로운 Linux 취약점

    보안 연구원은 잠재적 인 공격자가 영향을받는 * NIX 장치에서 VPN 연결을 가로 채어 임의 데이터 페이로드를 IPv4 및 IPv6 TCP 스트림에 삽입 할 수있는 새로운 취약점을 발견했습니다.

    그들은 CVE-2019-14899 로 추적 된 보안 결함 을 배포판과 Linux 커널 보안 팀뿐만 아니라 Systemd, Google, Apple, OpenVPN 및 WireGuard와 같은 영향을받는 다른 사람에게 공개했습니다.

    이 취약점은 FreeBSD, OpenBSD, macOS, iOS 및 Android를 포함한 대부분의 Linux 배포 및 Unix 계열 운영 체제에 영향을주는 것으로 알려져 있습니다.

    현재 불완전한 취약한 운영 체제 및 제공되는 init 시스템 목록은 아래에서 확인할 수 있으며 테스트를 거쳐 영향을받는 것으로 밝혀지면 더 추가 할 수 있습니다.

    • Ubuntu 19.10 (시스템)
    • Fedora (시스템)
    • Debian 10.2 (시스템)
    • Arch 2019.05 (시스템)
    • Manjaro 18.1.1 (시스템)
    • Devuan (sysV init)
    • MX Linux 19 (Mepis + antiX)
    • Void Linux ( runit)
    • 슬랙웨어 14.2 (rc.d)
    • Deepin (rc.d)
    • FreeBSD (rc.d)
    • OpenBSD (rc.d)

    모든 VPN 구현이 영향을받습니다
    이러한 보안 결함 "는, 다른 사용자가 VPN, 그들은 VPN 서버로부터 할당 된 가상 IP 어드레스에 연결된 경우 네트워크 인접한 공격자가 결정할 수 있으며, 특정 웹 사이트에 대한 활성 접속이 존재하는지의 여부" 항 에 William J. Tolley, Beau Kujath 및 Jedidiah R. Crandall, 뉴 멕시코 대학의 나쁜 연구원.

    또한 연구원들은 암호화 된 패킷 수를 세거나 크기를 검사함으로써 정확한 seq 및 ack 번호를 결정할 수있다.이를 통해 우리는 TCP 스트림에 데이터를 주입하고 연결을 가로 챌 수있다.

    CVE-2019-14899를 악용 한 공격은 OpenVPN, WireGuard 및 IKEv2 / IPSec에 대해 작동하지만 연구원은 여전히 ​​Tor에 대한 타당성을 테스트하고 있습니다.

    또한 패킷의 크기와 전송 된 패킷 수가 충분하기 때문에 대상에서 얻은 응답이 암호화 된 경우에도 테스트 중에 공격이 작동했기 때문에 사용 된 VPN 기술이 중요하지 않은 것으로 보입니다. 암호화 된 VPN 터널을 통해 전달되는 데이터 패킷 유형


     
    이 공격은 Ubuntu 19.10이 출시 될 때까지 테스트 한 Linux 배포에 대해서는 작동하지 않았으며 rp_filter 설정이 "loose"모드로 설정되어 있음을 알았습니다. 2018 년 11 월 28 일에 systemd 저장소의 sysctl.d / 50-default.conf의 기본 설정이“strict”에서“loose”모드로 변경되었으므로이 날짜 이후에 수정 된 구성이없는 시스템 버전을 사용한 배포 이제 취약하다. 우리가 테스트 한 다른 init 시스템을 사용하는 대부분의 Linux 배포판은 Linux 커널의 기본값 인 0을 유지합니다.

    연구원들은 테스트 한 Linux 배포판의 대부분이이 결함을 악용하는 공격에 취약하다는 것을 발견했습니다. 또한 2018 년 11 월 28 일 이후에 릴리스 된 시스템 버전을 사용 하는 엄격한 배포 모드에서 엄격한 모드에서 느슨하게 모드로 전환 된 모든 배포판 은 취약합니다.

    이를 감안할 때이 날짜 이후 기본 구성으로 시스템 버전을 사용하는 모든 Linux 배포판은 취약합니다.


    특정 시스템 버전이 취약한 일부 배포판에도 불구하고 결함은 다양한 init 시스템에 영향을 미치는 것으로 알려져 있으며 위에서 사용 가능한 영향을받는 OS 목록에 표시된 것처럼 시스템과 관련이있는 것은 아닙니다.

    또한 네트워크 보안 컨설턴트 인 Noel Kuntze 는 공개 보고서에 대한 회신에서 경로 기반 VPN 구현 만이 취약점의 영향을받는 다고 말했습니다 .

    혐의 아마존 웹 서비스 직원도 언급 아마존 리눅스 배포판 것을 AWS VPN 제품  이 결함을 악용하는 공격의 영향을받지 않습니다.

    완화 가능
    연구원에 따르면 완화가 가능하며 역경로 필터링을 설정하거나, Bogon 필터링을 사용하거나, 가짜 (가짜) IP 주소를 필터링하거나, 암호화 된 패킷 크기 및 타이밍을 사용하여 잠재적으로 달성 할 수 있습니다.

    이 취약점을 악용하고 대상의 VPN 연결을 가로 채기 위해 설계된 공격을 실행하는 데 필요한 단계는 다음과 같습니다.

    1. VPN 클라이언트의 가상 IP 주소 결정
    2. 가상 IP 주소를
    사용하여 활성 연결에 대한 추론

    Linux 배포판의 취약점을 재현하는 전체 절차는 여기 에서 공개 된 공개 보고서에 자세히 설명되어 있습니다 .


Designed by Tistory.