Falla en sistemas operativos basados en Unix y Linux permite secuestrar conexiones VPN


Se ha encontrado una reciente vulnerabilidad en la mayoría de los sistemas operativos Linux y Unix, la cual permite a los atacantes, diferentes atribuciones, como determinar si un usuario está conectado a una red virtual privada (VPN), la dirección IP Virtual proveída por el servidor virtual, el sitio web en la que está activo  y secuestrar la conexión bajo el protocolo de transferencia de control (TCP) activa en la (VPN).

Las pruebas fueron realizadas por investigadores en diferentes proveedores de VPNs (OpenVPN, WireGuard, and IKEv2/IPSec), donde la vulnerabilidad CVE-2019-14899 afecta a muchos sistemas operativos Linux y Unix (Ubuntu, Fedora/Debian, FreeBSD, OpenBSD, macOS, iOS and Android). Exceptuando la VPN Tor, los expertos creen que Tor no posee esta vulnerabilidad porque opera en una capa de protocolo SOCKS que implementa autenticación y encriptación en el capa siete (Modelo OSI “Aplicación”).

La falla CVE-2019-14899, se explota dentro de las adyacencias de la red de la víctima. Para localizar la dirección IP virtual, el atacante envía paquetes TCP a las direcciones IP por defecto de los principales softwares de VPN, hasta recibir una respuesta, cuando la IP es encontrada, se utiliza para ubicar el sitio web al que el usuario está activo, con el fin de analizar el flujo y así poder inyectarle datos con el fin de secuestrar la conexión.

Cabe destacar que los investigadores señalaron que la falla no funcionó en ninguna versión de Linux hasta el lanzamiento de Ubuntu 19.10. Porque notaron que la configuración por defecto en “sysctl.d/50-default.conf” ubicado en el directorio “systemd” (el cual contiene servicios que se ejecutan en segundo plano para potenciar las funcionalidades de los sistemas UNIX/Linux), donde el 28 de noviembre de 2018 fue cambiado de modo “strict” a “loose”. Eso da entender que todas las versiones de “systemd” sin modificar desde esa fecha son vulnerables.

Si usas estos servicios recomendamos: activar el filtrado de ruta inversa, usar el filtrado bogon (filtrado de direcciones IP falsas) y encriptar los paquetes de información que se transmiten, como el tamaño de la trama y tiempo.


FUENTE

COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,AD,1,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chile,1,Chips,1,Chrome,3,Ciberataque,5,Cibercrimen,139,Cibercriminales,1,Ciberdelincuencia,13,ciberseguridad,151,Cisco,4,Citrix,6,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,5,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,2,Ecommerce,3,elasticsearch,1,Email,3,Emotet,2,Empresas,114,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,4,exploit,8,Exploits,12,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,2,Fileless,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,2,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,9,LoLbins,1,LSASS,1,Macromedia,1,Malware,46,Malwares,32,Maze,2,MDM,1,Messenger,1,MFA,1,Microsoft,38,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,17,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,20,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,17,Redes,30,redes sociales,12,Redhat,1,Remoto,1,REvil,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Ryuk,1,Salt,1,Salud,2,SeguridadTI,3,Servicios,7,Smartphones,29,SMB,5,Sodinokibi,1,Software,23,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,6,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,5,Vulnerabilidad,37,Vulnerabilidades,77,Web,8,WER,1,WhatsApp,5,wifi,5,Windows,22,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Falla en sistemas operativos basados en Unix y Linux permite secuestrar conexiones VPN
Falla en sistemas operativos basados en Unix y Linux permite secuestrar conexiones VPN
https://1.bp.blogspot.com/-SRyQ5TUXqfs/XfAM3xGO6eI/AAAAAAAABwk/SaL4nD6vS08WoToC065X05flHH29_OecACLcBGAsYHQ/s640/Exploit%2BVPN%2BLinux%2BUnix.jpg
https://1.bp.blogspot.com/-SRyQ5TUXqfs/XfAM3xGO6eI/AAAAAAAABwk/SaL4nD6vS08WoToC065X05flHH29_OecACLcBGAsYHQ/s72-c/Exploit%2BVPN%2BLinux%2BUnix.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/12/falla-en-sistemas-operativos-basados-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/12/falla-en-sistemas-operativos-basados-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy