HTCinside


हैकर्स एक नई लिनक्स भेद्यता का उपयोग करके वीपीएन कनेक्शन को हाईजैक कर सकते हैं

लिनक्स सबसे अधिक उपयोग किए जाने वाले ओपन-सोर्स ऑपरेटिंग सिस्टम में से एक है। 4 दिसंबर 2019 को, साइबर शोधकर्ताओं की एक टीम लिनक्स डिस्ट्रो और अन्य यूनिक्स ऑपरेटिंग सिस्टम, जैसे ओपनबीएसडी, फ्रीबीएसडी, आईओएस, मैकओएस और एंड्रॉइड पर भेद्यता पाई गई।

शोधकर्ताओं की टीम ने इस भेद्यता को CVE-2019-14899 के रूप में ट्रैक किया, जो एक नेटवर्क से सटे हैकर को उनकी अनुमति के बिना उपयोगकर्ताओं के बारे में जानकारी प्राप्त करने की अनुमति देता है।

उपयोगकर्ता को एक वीपीएन से जुड़ा होना चाहिए (वर्चुअल प्राइवेट नेटवर्क) इस शर्त का पालन करने के बाद हैकर वीपीएन सर्वर द्वारा सौंपे गए वर्चुअल आईपी पते की जानकारी, किसी दिए गए वेबसाइट के कनेक्शन की गतिविधि स्थिति तक पहुंचने में सक्षम होगा।

शोधकर्ताओं ने बताया कि हैकर्स एन्क्रिप्टेड पैकेटों को गिनकर या उनके आकार की जांच करके सटीक ack और seq नंबरों के बारे में जान सकते हैं। इस एक्सेसिबिलिटी के साथ, हैकर्स डेटा को टीसीपी स्ट्रीम में इंजेक्ट करने और कनेक्शन को हाईजैक करने में सक्षम होंगे।

यह हमला उबंटू 19.10 के जारी होने के बाद अस्तित्व में आया, जब सिस्टमड रिपॉजिटरी में sysctl.d/50-default.conf की आरपी-फ़िल्टर सेटिंग्स को 'सख्त' से 'ढीले' मोड में बदल दिया गया है। यह परिवर्तन 28 नवंबर, 2018 को हुआ। इस तिथि के बाद, इन सेटिंग्स वाले सभी सिस्टम अब असुरक्षित हैं।

28 नवंबर के बाद, रिवर्स पाथ फ़िल्टरिंग भी डिफ़ॉल्ट रूप से बंद हो गई। इसके बावजूद हाल ही में पता चला कि यह हमला IPv6 के खिलाफ भी काम करता है और रिवर्स पाथ फ़िल्टरिंग को चालू करना अब इसके लायक नहीं है।

इस हमले का परीक्षण WireGuard, OpenVPN और IKEv2/IPSec VPN के साथ किया गया था। हालांकि, टीम ने कहा कि उन्होंने टीओआर के साथ इस भेद्यता का परीक्षण नहीं किया, लेकिन उनका मानना ​​​​है कि यह असुरक्षित है क्योंकि यह सॉक्स परत में संचालित होता है और इसमें प्रमाणीकरण और एन्क्रिप्शन शामिल होता है जो यूजरस्पेस में होता है।

शोधकर्ताओं की टीम ने इस हमले को 3 चरणों में समझाया:

  1. सबसे पहले वीपीएन के क्लाइंट वर्चुअल आईपी एड्रेस को जानकर।
  2. आभासी आईपी पते का उपयोग करके हमलावर सक्रिय कनेक्शन के बारे में अनुमान लगाएंगे।
  3. टीसीपी सत्र को हाईजैक करने के लिए सक्रिय कनेक्शन के अनुक्रम और संख्या को निर्धारित करने के लिए अवांछित पैकेटों को एन्क्रिप्टेड उत्तर प्राप्त करने के बाद।

यहां कमजोर ऑपरेटिंग सिस्टम की सूची दी गई है जिसका टीम ने पहले ही परीक्षण किया है और असुरक्षित पाया है: -

  1. उबंटू 19.10 (सिस्टमड)
  2. फेडोरा (systemd)
  3. डेबियन 10.2 (सिस्टमड)
  4. आर्क 2019.05 (systemd)
  5. मंज़रो 18.1.1 (सिस्टमड)
  6. देवुआन (sysV init)
  7. एमएक्स लिनक्स 19 (मेपिस+एंटीएक्स)
  8. शून्य लिनक्स (रनिट)
  9. स्लैकवेयर 14.2 (आरसीडी)
  10. दीपिन (आरसीडी)
  11. फ्रीबीएसडी (आरसीडी)
  12. ओपनबीएसडी (आरसीडी)

इस भेद्यता के विरुद्ध सभी ऑपरेटिंग सिस्टम का व्यवहार भिन्न होता है, लेकिन macOS/iOS उपकरणों को छोड़कर अधिकांश ऑपरेटिंग सिस्टम इस हमले के प्रति संवेदनशील होते हैं।

उन्होंने हमें बताया, macOS/iOS की एक्सेसिबिलिटी प्राप्त करने के लिए, एक हैकर को वर्चुअल आईपी एड्रेस के बारे में जानकारी प्राप्त करने के लिए एक ओपन पोस्ट का उपयोग करना पड़ता है। शोधकर्ताओं ने 'पोर्ट 5223' का उपयोग किया, जिसका उपयोग आईक्लाउड, आईमैसेज, फेसटाइम, गेम सेंटर, फोटो स्ट्रीम और पुश नोटिफिकेशन जैसी सेवाओं के लिए किया जाता है।

  • पढ़ना -चीनी हैकर्स ने क्रोम, सफारी और ब्राउज़र की कमजोरियों का खुलासा किया

उपरोक्त सूची के बावजूद, शोधकर्ताओं ने हमें बताया कि वे इस भेद्यता परीक्षण को और अधिक ऑपरेटिंग सिस्टम पर चलाने जा रहे हैं। इसलिए, भविष्य में, इस भेद्यता सूची में और अधिक ऑपरेटिंग सिस्टम जोड़े जा सकते हैं।

शोधकर्ता इस भेद्यता के सभी विवरणों और इसके सभी प्रभावों का एक रिकॉर्ड प्रकाशित करने की योजना बना रहे हैं। उन्होंने यह भी उल्लेख किया कि वे oss-security () सूचियों openwall com की भेद्यता की रिपोर्ट करेंगे।

वे सिस्टमड, गूगल, ऐप्पल, ओपनवीपीएन, और वायरगार्ड जैसी अन्य प्रभावित सेवाओं को भी इस भेद्यता की रिपोर्ट कर रहे हैं।