تم الكشف هذا الأسبوع عن ثغرة أمنية تؤثر على أنظمة لينكس – Linux و أندرويد – Android و ماك او اس – macOS وأنظمة التشغيل الأخرى التي تستند إلى Unix والتي تسمح للمهاجمين بالعبث باتصالات ال VPN.
حيث توجد ثغرة أمنية باسم CVE-2019-14899 في مجموعات الشبكات الخاصة بأنظمة التشغيل التي تستند إلى يونكس – Unix .
وفقًا لفريق بحث أمن المعلومات ، يمكن للمهاجمين استخدام هذه الثغرة الأمنية لاستكشاف الأجهزة واكتشاف العديد من التفاصيل حول حالة اتصال VPN للمستخدم.
أنظمة التشغيل التي تتأثر بهذه الثغرة:
قال فريق أمن المعلومات إنهم قاموا باختبار الثغرة الأمنية واستغلالها بنجاح في أنظمة التشغيل التالية:
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis+antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
- كما تتأثر أنظمة التشغيل الأخرى المستندة إلى يونيكس مثل Android و macOS.
التقنيات المتأثرة بهذه الثغرة:
و قال فريق من باحثي أمن المعلومات إن الهجوم يعمل علي تقنيات VPN مثل OpenVPN و WireGuard و IKEv2 / IPSec .
و قال جايسون دونيفيلد، منشئ VPN WireGuard مفتوح المصدر ، “هذه ليست ثغرة أمنية في WireGuard ، بل شيئًا في رمز جدول التوجيه أو بروتوكول TCP على أنظمة التشغيل المتأثرة “.
وفقًا لفريق البحث ، يعتمد الهجوم على إرسال حزم بيانات غير مرغوب فيها إلى جهاز الضحية (مثل جهاز توجيه Linux أو هاتف Android أو جهاز macOS) ومراقبة كيفية استجابة الجهاز المستهدف.
يكمن ذكاء الهجوم في الطريقة التي صاغ بها فريق البحث هذه الحزم ، والطريقة التي استخدموا بها الردود لاستنتاج ما يفعله المستخدم داخل اتصال ال VPN .