هکرها از آسیب پذیری جدید لینوکس در ارتباطات Hijack VPN بهره می گیرند

 VPN VULNERABILITY "title =" VINNERABILITY LINUX VPN "data-lazy-src =" https://www.techworm.net/wp-content/uploads/2019/12/LINUX-VPN-VULNERABILITY-696x39.jpg " /> <noscript><img width=

همچنین Read- Best Linux Distros

2019-14899 ، علیه هر دو جریان IPv4 و IPv6 TCP قابل بهره برداری است.

گزارش شده است که این حمله علیه چندین راه حل محبوب VPN از جمله OpenVPN ، IKEv2 / IPSec و WireGuard کار می کند.

اما محققان هنوز آزمایش می کنند قابلیت زنده بودن آنها در برابر Tor ، زیرا در یک لایه SOCKS کار می کند و تأیید هویت و رمزگذاری را انجام می دهد که در فضای کاربران اتفاق می افتد.

"البته باید توجه داشت که فناوری VPN استفاده شده به نظر نمی رسد مهم باشد و ما قادر به ایجاد آن هستیم. همه استنتاج های ما حتی اگر پاسخ های قربانی رمزگذاری شده باشد ، با استفاده از اندازه بسته ها و تعداد بسته های ارسال شده (به عنوان مثال در مورد ACK های چالش) برای تعیین نوع بسته ها از طریق تونل VPN رمزگذاری شده ، "تیم تحقیق را روشن می کند.

در زیر لیستی ناقص از سیستم عامل های آسیب پذیر و سیستم های اولیه که با موفقیت توسط محققان آزمایش و بهره برداری شده اند ، آورده شده است. آنها معتقدند لیست زیر می تواند تا زمانی که نقص سیستم های بیشتری را آزمایش کند ، ادامه یابد.

• اوبونتو 19.10 (سیستم)
• Fedora (systemd)
• Debian 10.2 (systemd)
• Arch 2019.05 (systemd)
• Manjaro 18.1.1 (systemd)
• Devuan (sysV init)
• MX Linux 19 (Mepis + antiX)
• Void Linux (runit)
• Slackware 14.2 (rc.d)
• Deepin (rc.d)
• FreeBSD (rc.d)
• OpenBSD (rc.d)

"اکثر توزیع های لینوکس که آزمایش کردیم آسیب پذیر بودند ، مخصوصاً توزیعهای لینوکس که از نسخه سیستمداری شده استفاده می کنند پس از 28 نوامبر سال گذشته که فیلتر مسیر معکوس را خاموش کرده است. با این حال ، اخیراً فهمیدیم که این حمله برعلیه IPv6 نیز کار می کند ، بنابراین روشن کردن فیلتر مسیر معکوس یک راه حل معقول نیست. "تیم تحقیق گفت:

کاهش های احتمالی شامل روشن کردن فیلتر معکوس مسیر معکوس ، استفاده از فیلترهای بوگون ، فیلتر جعلی است. (جعلی) آدرس های IP ، یا رمزگذاری اندازه بسته و زمان بندی برای جلوگیری از حمله به مهاجمان.

محققان قصد دارند مقاله ای را منتشر کنند که شامل جزئیات فنی آسیب پذیری از جمله راه حل کامل یا وصله ای برای نقص امنیتی باشد. .