日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

OpenVPN,WireGuard和IKEv2 / IPSec VPN容易受到攻擊。

學(xué)者本周披露了一個(gè)影響linux,Android,macOS和其他基于Unix的操作系統(tǒng)的安全漏洞,攻擊者可以利用該漏洞嗅探,劫持和篡改VPN隧道連接。

新漏洞使攻擊者可以嗅探或劫持VPN連接

 

 

該漏洞(跟蹤為CVE-2019-14899)位于多個(gè)基于Unix操作系統(tǒng)的網(wǎng)絡(luò)堆棧中,更具體地說,在于操作系統(tǒng)如何響應(yīng)意外的網(wǎng)絡(luò)數(shù)據(jù)包探測(cè)。

根據(jù)研究小組的說法,攻擊者可以使用此漏洞來探測(cè)設(shè)備并發(fā)現(xiàn)有關(guān)用戶VPN連接狀態(tài)的各種詳細(xì)信息。

可以從惡意訪問點(diǎn)或路由器進(jìn)行攻擊,也可以由存在于同一網(wǎng)絡(luò)上的攻擊者進(jìn)行攻擊,以確定是否有其他用戶連接到VPN,由VPN服務(wù)器為其分配的虛擬IP地址以及是否或沒有與指定網(wǎng)站的有效連接。”

此外,研究小組還聲稱他們還能夠確定某些VPN連接中的確切數(shù)據(jù)包序列。

新墨西哥大學(xué)Breakpointing Bad研究小組的三名成員之一William J. Tolley說:“這使我們能夠?qū)?shù)據(jù)注入TCP流并劫持連接。”

多個(gè)操作系統(tǒng)受到影響

該團(tuán)隊(duì)表示,他們?cè)谝韵虏僮飨到y(tǒng)上測(cè)試并成功利用了該漏洞:

Ubuntu 19.10(系統(tǒng))
Fedora(系統(tǒng))
Debian 10.2(系統(tǒng))
Arch 2019.05(系統(tǒng))
Manjaro 18.1.1(系統(tǒng))
Devuan(sysV init)
MX Linux 19(Mepis + antiX)
Void Linux(單元)
Slackware 14.2(rc.d) )
Deepin(rc.d)
FreeBSD(rc.d)
OpenBSD(rc.d)

其他基于Unix的操作系統(tǒng)(如Android和macOS)也受到影響。

研究小組說,他們的攻擊針對(duì)OpenVPN,WireGuard和IKEv2 / IPSec等VPN技術(shù),以及其他可能的攻擊,因?yàn)?ldquo;使用的VPN技術(shù)似乎無關(guān)緊要”。

一次“非常令人印象深刻”的攻擊

作為對(duì)公開披露的回應(yīng),WireGuard開源VPN的創(chuàng)建者Jason A. Donenfeld說:“這不是WireGuard漏洞,而是受影響的操作系統(tǒng)上的路由表代碼和/或TCP代碼中的某些內(nèi)容。 ”。

“它似乎影響了最常見的Unix網(wǎng)絡(luò)堆棧,” Donenfeld補(bǔ)充說。

Donenfeld將CVE-2019-12899描述為“很好的漏洞”,而Amazon Web Services工程師,Apache HTTPd開發(fā)團(tuán)隊(duì)成員ColmMacCárthaigh將攻擊描述為“ 非常令人印象深刻”。

根據(jù)研究小組的說法,這種攻擊依賴于向受害者的設(shè)備(Linux路由器,Android手機(jī),macOS桌面等)發(fā)送未經(jīng)請(qǐng)求的網(wǎng)絡(luò)數(shù)據(jù)包,并觀察目標(biāo)設(shè)備的回復(fù)方式。

攻擊的巧妙之處在于研究團(tuán)隊(duì)如何制作這些數(shù)據(jù)包,以及他們使用答復(fù)來推斷用戶在其VPN隧道內(nèi)正在做什么的方式。

研究小組的公開披露包含更多技術(shù)細(xì)節(jié),以及服務(wù)器所有者可以應(yīng)用的緩解措施。實(shí)施該攻擊并非易事,因此這將排除大規(guī)模利用的情況,直到有補(bǔ)丁可用為止。但是,如果攻擊者具有執(zhí)行此漏洞的技能,則該漏洞非常適合針對(duì)性攻擊。

分享到:
標(biāo)簽:漏洞
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定