Atacantes que usan la vulnerabilidad de Linux para secuestrar conexiones VPN – Ecoticias

Se encontró una nueva vulnerabilidad en el sistema operativo Linux que permitía a los atacantes secuestrar conexiones VPN. Luego, inyecte cargas de datos aleatorias en transmisiones TCP IPv4 e IPv6. La falla fue nombrada «CVE-2019-14899» y fue revelado a las empresas afectadas, que incluyen Seguridad del kernel de Linux, Google, Apple, Systemd, WireGuard y OpenVPN.

Esta falla afecta principalmente al sistema operativo basado en Linux, pero los atacantes podrían usar la vulnerabilidad para atacar a otros usuarios. Aquí hay una lista parcial de todos estos sistemas operativos:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arco 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (inicialización de sysV)
  • MX Linux 19 (Mepis + antiX)
  • Linux vacío (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

¿Cómo utilizan los atacantes este defecto?

Esta brecha de seguridad permite que un atacante adyacente a la red sepa si otro usuario está conectado al mismo servidor VPN. El atacante también puede averiguar si el usuario está conectado a un sitio web en particular. Además, pueden determinar la secuencia exacta y los números confirmados. Después de eso, examinan el paquete devuelto, lo que conduce a la inyección de datos y, finalmente, al secuestro de la conexión.

Vulnerabilidad de Linux
Vulnerabilidad de Linux

Los investigadores encontraron que la tecnología VPN no brinda protección contra este tipo de ataque, incluso cuando las respuestas que reciben están encriptadas. Cómo el atacante puede examinar los paquetes de datos para encontrar su tipo. Los más vulnerables a este ataque son la mayoría de las distribuciones de Linux. Amazon dijo que son los únicos que no se ven afectados por esta vulnerabilidad.

¿Cómo protegerse de este ataque?

Hay una solución muy sencilla para esto; todo lo que necesita hacer es activar el filtrado de ruta inversa usando el filtrado bogon. Ya sea mediante el filtrado de direcciones IP falsas o cifrando el tamaño y la hora del paquete. Le sugerimos que cambie esta configuración lo antes posible; de lo contrario, estará expuesto a una gran vulnerabilidad.