Post Top Ad

Your Ad Spot

sábado, 7 de diciembre de 2019

Atacantes que usan la vulnerabilidad de Linux para secuestrar conexiones VPN

Se ha encontrado una nueva vulnerabilidad en el sistema operativo Linux que permitió a los atacantes secuestrar conexiones VPN. Luego inyecte cargas de datos aleatorias en flujos TCP IPv4 e IPv6. El defecto se denominó "CVE-2019-14899" y se divulgó a las empresas afectadas, que incluyen la seguridad del kernel de Linux, Google, Apple, Systemd, WireGuard y OpenVPN.
Esta falla afecta principalmente el sistema operativo basado en Linux, pero los atacantes pueden usar la vulnerabilidad para atacar a otros usuarios. Aquí hay una lista parcial de todos esos SO:
  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arco 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis + antiX)
  • Linux vacío (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

¿Cómo usan los atacantes este defecto?

Esta falla de seguridad permite que un atacante adyacente de la red sepa si otro usuario está conectado al mismo servidor VPN. El atacante también puede determinar si el usuario está conectado o no a un sitio web determinado. Además, pueden determinar la secuencia exacta y los números reconocidos. Después de lo cual examinan el envío del paquete, lo que lleva a la inyección de datos y finalmente al secuestro de la conexión.
Vulnerabilidad de Linux
Vulnerabilidad de Linux
Los investigadores descubrieron que la tecnología VPN no tiene protección contra tal ataque, incluso cuando las respuestas que reciben fueron encriptadas. Como el atacante puede examinar los paquetes de datos para encontrar su tipo. Los más vulnerables a este ataque son la mayoría de las distribuciones de Linux. Amazon ha declarado que son los únicos que no se ven afectados por esta vulnerabilidad.

¿Cómo mantenerse a salvo de este ataque?

Hay una solución muy simple para esto; todo lo que necesita es activar el filtrado de ruta inversa utilizando el filtrado de bogones. O mediante el filtrado de direcciones IP falsas o cifrar el tamaño y el tiempo del paquete. Sugerimos que cambie esta configuración lo más rápido posible; de lo contrario, estará expuesto a una gran vulnerabilidad.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

outbrain

Páginas