एक असुरक्षितता सापडली जी व्हीपीएन कनेक्शन अपहृत करण्यास अनुमती देते

लिनक्स व्हीएनपी खाच

काही दिवसांपूर्वी तो प्रसिद्ध झाला हल्ला तंत्र (CVE-2019-14899), जे व्हीपीएन बोगद्याद्वारे अग्रेषित केलेल्या टीसीपी कनेक्शनवरील पॅकेट्स पुनर्स्थित करणे, बदलणे किंवा त्यास बदलण्याची अनुमती देते. समस्या हे लिनक्स, फ्रीबीएसडी, ओपनबीएसडी, अँड्रॉइड, मॅकोस, आयओएस आणि इतर युनिक्स सारख्या सिस्टमला प्रभावित करते.

टीसीपी कनेक्शनच्या स्तरावर ही पॅक बदलण्याची परवानगी देते जे एनक्रिप्टेड बोगद्याच्या आत जाते, परंतु हे एन्क्रिप्शनचे अतिरिक्त स्तर वापरुन कनेक्शनमध्ये कनेक्शनला अनुमती देत ​​नाही (उदाहरणार्थ, टीएलएस, एचटीटीपीएस, एसएसएच). व्हीपीएन मध्ये वापरलेले एनक्रिप्शन अल्गोरिदम काही फरक पडत नाही कारण बोगस पॅकेट्स बाह्य इंटरफेसमधून येतात, परंतु कर्नल व्हीपीएन इंटरफेसमधून पॅकेट म्हणून प्रक्रिया करतो.

हल्ल्याचे बहुधा लक्ष्य हे विनाएनक्रिप्टेड एचटीटीपी कनेक्शनमध्ये हस्तक्षेप करणे आहे, परंतु डीएनएस प्रतिसादांना हाताळण्यासाठी हल्ल्याचा वापर वगळलेला नाही.

यशस्वी पॅकेज बदलण्याची शक्यता सिद्ध झाली आहे तयार केलेल्या बोगद्यासाठी ओपनव्हीपीएन, वायरगार्ड आणि आयकेईव्ही 2 / आयपीसेक.टोर सह. समस्येवर त्याचा परिणाम होणार नाही कारण तो रहदारी अग्रेषित करण्यासाठी सॉक्सचा वापर करतो आणि लूपबॅक इंटरफेसमध्ये सामील होतो.

IPv4 साठी, rp_filter लूज मोडमध्ये टाकल्यास आक्रमण शक्य आहे. स्त्रोत पत्त्याची स्पूफिंग टाळण्यासाठी पॅकेट मार्ग अतिरिक्तपणे सत्यापित करण्यासाठी rp_filter यंत्रणा वापरली जाते.

  • 0 वर सेट केल्यावर, स्त्रोत पत्ता सत्यापित केला जात नाही आणि कोणतेही पॅकेट निर्बंधाशिवाय नेटवर्क इंटरफेस दरम्यान पुनर्निर्देशित केले जाऊ शकतात.
  • मोड 1 "स्ट्रिक्ट" मध्ये हे सत्यापित करणे समाविष्ट आहे की बाहेरून येणारे प्रत्येक पॅकेट रूटिंग टेबलचे पालन करते आणि जर नेटवर्क इंटरफेसद्वारे पॅकेट प्राप्त केले गेले तर ते इष्टतम प्रतिसाद वितरण मार्गाशी कनेक्ट केलेले नसल्यास, पॅकेट टाकून दिले जाते.
  • मोड 2 "लूज" लोड बॅलेन्सर किंवा असममितिक मार्ग वापरताना ऑपरेशन करण्यास अनुमती देण्यास चाचणी गुळगुळीत करते, जेथे इनकमिंग पॅकेट आले त्या नेटवर्क इंटरफेसद्वारे प्रतिसाद मार्ग जाऊ शकत नाही.

"लूज" मोडमध्ये, हे तपासले जाते की येणारे पॅकेट रूटिंग टेबलचे पालन करते, परंतु कोणत्याही उपलब्ध नेटवर्क इंटरफेसद्वारे स्त्रोत पत्त्यावर प्रवेश करणे शक्य असल्यास ते वैध मानले जाते.

हल्ला करण्यासाठी:

प्रीमेरो ज्या प्रवेशद्वारातून वापरकर्त्याने प्रवेश केला आहे ते नियंत्रित केले जाणे आवश्यक आहे नेटवर्कवर (उदाहरणार्थ, एमआयटीएम संस्थेद्वारे, जेव्हा पीडित आक्रमणकर्त्याद्वारे किंवा हॅक झालेल्या राउटरद्वारे नियंत्रित वायरलेस pointक्सेस बिंदूशी कनेक्ट होतो).

दरवाजा नियंत्रित करून दुवा ज्याद्वारे वापरकर्ता नेटवर्कशी कनेक्ट केलेला आहे, हल्लेखोर डमी पॅकेट पाठवू शकतो त्यांचे व्हीपीएन नेटवर्क इंटरफेसच्या संदर्भात समजले जाईल, परंतु प्रतिसाद बोगद्याद्वारे पाठविला जाईल.

ज्यामध्ये डमी पॅकेट प्रवाह तयार करताना व्हीपीएन इंटरफेसचा आयपी पत्ता बदलला आहे, क्लायंटद्वारे स्थापित कनेक्शनवर प्रभाव पाडण्याचा प्रयत्न केला जातोई, परंतु या पॅकेट्सचा प्रभाव बोगद्याच्या ऑपरेशनशी संबंधित एन्क्रिप्टेड ट्रॅफिक प्रवाहाच्या निष्क्रिय विश्लेषणाद्वारेच दिसून येतो.

हल्ला करण्यासाठी, व्हीपीएन सर्व्हरद्वारे नियुक्त केलेल्या बोगद्याच्या नेटवर्क इंटरफेसचा आयपी पत्ता शोधणे आवश्यक आहे आणि हे देखील निश्चित करा की विशिष्ट होस्टचे कनेक्शन सध्या बोगद्याद्वारे सक्रिय आहे.

आयपी निश्चित करण्यासाठी व्हर्च्युअल नेटवर्कच्या व्हीपीएन इंटरफेसचे, पॅकेट्स पीडितेच्या सिस्टमच्या एसवायएन-एसीके पॅकेटकडे पाठविली जातात, अनुक्रमे व्हर्च्युअल पत्त्यांच्या संपूर्ण श्रेणीची क्रमवारी लावा.

त्याचप्रमाणे, एखाद्या विशिष्ट साइटवरील कनेक्शनची उपस्थिती निश्चित केली जाते आणि क्लायंटच्या बाजूने असलेला पोर्ट क्रमांकः वापरकर्त्यास पोर्ट क्रमांकाची क्रमवारी लावताना, एक एसवायएन पॅकेट स्त्रोत पत्त्याच्या रूपात पाठवले जाते ज्यात साइट आयपीचा पर्याय आहे आणि गंतव्य पत्ता व्हर्च्युअल व्हीपीएन आयपी आहे.

सर्व्हर पोर्टचा अंदाज लावला जाऊ शकतो (एचटीटीपीसाठी )०) आणि क्लायंट बाजूस असलेल्या पोर्ट नंबरची गणना ब्रुट फोर्सद्वारे केली जाऊ शकते, आरएसटी ध्वजासह पॅकेट नसल्यामुळे एसीकेच्या प्रतिक्रियांच्या तीव्रतेत होणा-या बदलांचे विश्लेषण केले जाते.

या टप्प्यावर, हल्लेखोरांना कनेक्शनचे चार घटक माहित आहेत (स्त्रोत आयपी पत्ता / पोर्ट आणि गंतव्य आयपी addressड्रेस / पोर्ट), परंतु पीडित सिस्टम स्वीकारेल असे डमी पॅकेट तयार करण्यासाठी, आक्रमणकर्त्याने अनुक्रम आणि ओळख क्रमांक निश्चित केले पाहिजेत (seq आणि ack) टीसीपी -जोडणी.

उपाय.

शेवटी संरक्षणासाठी IPv4 पत्त्यासह बोगदे वापरताना, ते स्थापित करण्यासाठी पुरेसे आहे "कठोर" मोडमध्ये rp_filter

sysctl net.ipv4.conf.all.rp_filter = 1

व्हीपीएन बाजूला, एन्क्रिप्टेड पॅकेट्समध्ये अतिरिक्त पॅडिंग जोडून, ​​सर्व पॅकेटचे आकार समान बनवून क्रम क्रमांक निश्चित करण्याची पद्धत अवरोधित केली जाऊ शकते.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   फर्नांडो टाटिलाओल्पा म्हणाले

    उत्कृष्ट सुरक्षा योगदान, विशेषत: या काळात जेव्हा सुरक्षा हल्ले वाढले आहेत. धन्यवाद आणि नम्रता.