Se ha encontrado una reciente vulnerabilidad en la mayoría de los sistemas operativos Linux y Unix, la cual permite a los atacantes, diferentes atribuciones, como determinar si un usuario está conectado a una red virtual privada (VPN), la dirección IP Virtual proveída por el servidor virtual, el sitio web en la que está activo y secuestrar la conexión bajo el protocolo de transferencia de control (TCP) activa en la (VPN).
Las pruebas fueron realizadas por investigadores en diferentes proveedores de VPNs (OpenVPN, WireGuard, and IKEv2/IPSec), donde la vulnerabilidad CVE-2019-14899 afecta a muchos sistemas operativos Linux y Unix (Ubuntu, Fedora/Debian, FreeBSD, OpenBSD, macOS, iOS and Android). Exceptuando la VPN Tor, los expertos creen que Tor no posee esta vulnerabilidad porque opera en una capa de protocolo SOCKS que implementa autenticación y encriptación en el capa siete (Modelo OSI “Aplicación”).
La falla CVE-2019-14899, se explota dentro de las adyacencias de la red de la víctima. Para localizar la dirección IP virtual, el atacante envía paquetes TCP a las direcciones IP por defecto de los principales softwares de VPN, hasta recibir una respuesta, cuando la IP es encontrada, se utiliza para ubicar el sitio web al que el usuario está activo, con el fin de analizar el flujo y así poder inyectarle datos con el fin de secuestrar la conexión.
Cabe destacar que los investigadores señalaron que la falla no funcionó en ninguna versión de Linux hasta el lanzamiento de Ubuntu 19.10. Porque notaron que la configuración por defecto en “sysctl.d/50-default.conf” ubicado en el directorio “systemd” (el cual contiene servicios que se ejecutan en segundo plano para potenciar las funcionalidades de los sistemas UNIX/Linux), donde el 28 de noviembre de 2018 fue cambiado de modo “strict” a “loose”. Eso da entender que todas las versiones de “systemd” sin modificar desde esa fecha son vulnerables.
Si usas estos servicios recomendamos: activar el filtrado de ruta inversa, usar el filtrado bogon (filtrado de direcciones IP falsas) y encriptar los paquetes de información que se transmiten, como el tamaño de la trama y tiempo.
COMENTARIOS