近期,有安全研究人员在发现了Linux、Unix系统上一个新的漏洞,可让攻击者劫持受影响设备上的VPN连接,将任意payload注入IPv4和IPv6的TCP数据流中。

他们已向发行版Linux厂商和Linux内核安全团队,以及其他受影响的公司通报了该漏洞。

根据研究人员的说法,该漏洞会影响绝大多数Linux发行版和类Unix操作系统,包括FreeBSD、OpenBSD、macOS、iOS和Android在内。

目前可以找到的受影响的操作系统如下所示,未来这个列表可能还会增长:

•Ubuntu19.10•Fedora•Debian10.2•Arch2020年11月28日,systemd存储库中的sysctl.d/50-default.conf的默认设置从strict模式更改为loose模式,而在此日期之后使用默认配置的systemd都会受到该攻击的影响。我们测试的大多数其他init系统的Linux发行版系统都将该值设置为0。牛牛在线玩

总而言之,研究人员发现,在2020年11月28日之后发布的所有systemd版本的发行版系统都存在漏洞。

因此,在此日期之后出现的systemd版本的Linux发系统若没有更改默认配置,都容易受到攻击。

而且这个漏洞会影响各种init系统,并不仅是与systemd相关。

此外,网络安全顾问NoelKuntze在回应漏洞报告时表示,只有基于路由的VPN应用受到该漏洞的影响。

一名据称是亚马逊网络服务的员工表示,亚牛牛在线玩游戏马逊的Linux发行版系统和AWSVPN产品不受这一漏洞影响。

防御方法

根据研究人员的说法,可以通过启用反向路径过滤、伪造IP过滤或借助加密数据包大小和时间来实现防御。

以下是进行攻击所需的步骤,旨在劫持目标的VPN连接:

确定VPN客户机的虚拟IP地址根据虚拟IP地址得到活动链接使用加密回复主动发包,以确定连接的seq和ack数目,从而劫持TCP会话

关于漏洞的细节和说明可点击这里查看。

该研究小组已计划发表一篇论文,深入分析这一漏洞及其影响。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

原文:https://

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

(责任编辑:牛牛在线玩)

本文地址:/naichatianpin/20200607/5894.html

上一篇:2020年AI的120个预测|重磅长文解读
下一篇:比任正非晚创业13年,公司利润是华为2倍,华为有难,他挺身而出