HTCinside
लिनक्स सबसे अधिक उपयोग किए जाने वाले ओपन-सोर्स ऑपरेटिंग सिस्टम में से एक है। 4 दिसंबर 2019 को, साइबर शोधकर्ताओं की एक टीम लिनक्स डिस्ट्रो और अन्य यूनिक्स ऑपरेटिंग सिस्टम, जैसे ओपनबीएसडी, फ्रीबीएसडी, आईओएस, मैकओएस और एंड्रॉइड पर भेद्यता पाई गई।
शोधकर्ताओं की टीम ने इस भेद्यता को CVE-2019-14899 के रूप में ट्रैक किया, जो एक नेटवर्क से सटे हैकर को उनकी अनुमति के बिना उपयोगकर्ताओं के बारे में जानकारी प्राप्त करने की अनुमति देता है।
उपयोगकर्ता को एक वीपीएन से जुड़ा होना चाहिए (वर्चुअल प्राइवेट नेटवर्क) इस शर्त का पालन करने के बाद हैकर वीपीएन सर्वर द्वारा सौंपे गए वर्चुअल आईपी पते की जानकारी, किसी दिए गए वेबसाइट के कनेक्शन की गतिविधि स्थिति तक पहुंचने में सक्षम होगा।
शोधकर्ताओं ने बताया कि हैकर्स एन्क्रिप्टेड पैकेटों को गिनकर या उनके आकार की जांच करके सटीक ack और seq नंबरों के बारे में जान सकते हैं। इस एक्सेसिबिलिटी के साथ, हैकर्स डेटा को टीसीपी स्ट्रीम में इंजेक्ट करने और कनेक्शन को हाईजैक करने में सक्षम होंगे।
यह हमला उबंटू 19.10 के जारी होने के बाद अस्तित्व में आया, जब सिस्टमड रिपॉजिटरी में sysctl.d/50-default.conf की आरपी-फ़िल्टर सेटिंग्स को 'सख्त' से 'ढीले' मोड में बदल दिया गया है। यह परिवर्तन 28 नवंबर, 2018 को हुआ। इस तिथि के बाद, इन सेटिंग्स वाले सभी सिस्टम अब असुरक्षित हैं।
28 नवंबर के बाद, रिवर्स पाथ फ़िल्टरिंग भी डिफ़ॉल्ट रूप से बंद हो गई। इसके बावजूद हाल ही में पता चला कि यह हमला IPv6 के खिलाफ भी काम करता है और रिवर्स पाथ फ़िल्टरिंग को चालू करना अब इसके लायक नहीं है।
इस हमले का परीक्षण WireGuard, OpenVPN और IKEv2/IPSec VPN के साथ किया गया था। हालांकि, टीम ने कहा कि उन्होंने टीओआर के साथ इस भेद्यता का परीक्षण नहीं किया, लेकिन उनका मानना है कि यह असुरक्षित है क्योंकि यह सॉक्स परत में संचालित होता है और इसमें प्रमाणीकरण और एन्क्रिप्शन शामिल होता है जो यूजरस्पेस में होता है।
शोधकर्ताओं की टीम ने इस हमले को 3 चरणों में समझाया:
यहां कमजोर ऑपरेटिंग सिस्टम की सूची दी गई है जिसका टीम ने पहले ही परीक्षण किया है और असुरक्षित पाया है: -
इस भेद्यता के विरुद्ध सभी ऑपरेटिंग सिस्टम का व्यवहार भिन्न होता है, लेकिन macOS/iOS उपकरणों को छोड़कर अधिकांश ऑपरेटिंग सिस्टम इस हमले के प्रति संवेदनशील होते हैं।
उन्होंने हमें बताया, macOS/iOS की एक्सेसिबिलिटी प्राप्त करने के लिए, एक हैकर को वर्चुअल आईपी एड्रेस के बारे में जानकारी प्राप्त करने के लिए एक ओपन पोस्ट का उपयोग करना पड़ता है। शोधकर्ताओं ने 'पोर्ट 5223' का उपयोग किया, जिसका उपयोग आईक्लाउड, आईमैसेज, फेसटाइम, गेम सेंटर, फोटो स्ट्रीम और पुश नोटिफिकेशन जैसी सेवाओं के लिए किया जाता है।
उपरोक्त सूची के बावजूद, शोधकर्ताओं ने हमें बताया कि वे इस भेद्यता परीक्षण को और अधिक ऑपरेटिंग सिस्टम पर चलाने जा रहे हैं। इसलिए, भविष्य में, इस भेद्यता सूची में और अधिक ऑपरेटिंग सिस्टम जोड़े जा सकते हैं।
शोधकर्ता इस भेद्यता के सभी विवरणों और इसके सभी प्रभावों का एक रिकॉर्ड प्रकाशित करने की योजना बना रहे हैं। उन्होंने यह भी उल्लेख किया कि वे oss-security () सूचियों openwall com की भेद्यता की रिपोर्ट करेंगे।
वे सिस्टमड, गूगल, ऐप्पल, ओपनवीपीएन, और वायरगार्ड जैसी अन्य प्रभावित सेवाओं को भी इस भेद्यता की रिपोर्ट कर रहे हैं।