Siber Uzay'ın Haber Platformu

H4cktimes Youtube Kanalı

Linux’ta VPN’leri Etkileyen Güvenlik Açığı

0

Bir VPN, internet üzerinde seyahat ederken iletimin gizliliğini ve bütünlüğünü korurBu, verilerinizin gizli ve değişmeden kaldığı anlamına gelir. VPN’ler internet üzerinden başka bir ağa veya cihaza doğru güvenli bir sanal tünel oluşturarak çalışır. Bu sanal tüneli kullanmak, (normal şartlar altında) herkesin (ISS’niz de dahil olmak üzere) tarama faaliyetlerinizi görmesini zorlaştırır.
Peki, VPN servisiniz ne kadar güvenli?

Güvenlik araştırmacıları, Unix tabanlı işletim sistemlerinde siber saldırganların VPN bağlantılarını izleyebildikleri  CVE-2019-14899 olarak adlandırılan bir güvenlik açığı olduğunu açıkladı. Açıklık, tüm VPN hizmetlerinde kullanılabiliyor ve ayrıca IPv4 ve IPv6 TCP akışlarına isteğe bağlı veri yükleri enjekte etmesine izin veriyor!

Güvenlik açığının, FreeBSD, OpenBSD, macOS, iOS ve Android dahil olmak üzere çoğu Linux dağıtımını ve Unix benzeri işletim sistemlerini etkilediği bilinmektedir. Aşşağıda savunmasız işletim sistemleri ve birlikte geldikleri init (servisleri) sistemleri listesi mevcuttur:

Araştırma ekibine göre, saldırganlar aygıtları araştırmak ve kullanıcının VPN bağlantı durumu hakkında çeşitli ayrıntıları keşfetmek için bu güvenlik açığını kullanabilir. Saldırganlar bir erişim noktasından, router’dan veya aynı ağ üzerinden saldırarak, kullanıcıların VPN sunucusu tarafından atanmış olan sanal IP adreslerini, VPN’e bağlı olup olmadığını ve belirli bir web sitesine aktif bir bağlantısı olup olmadığını belirleyebiliyor. Ayrıca, araştırma ekibi belirli VPN bağlantılarında tam paket sırasını belirleyebileceklerini iddia ediyor.

New Mexico Üniversitesi’ndeki Breakpointing Bad araştırma ekibinden William J. Tolley, “Bu açıktan faydalanarak, şifreli paketleri sayarak veya boyutlarını inceleyerek seq ve ack numaralarını belirleyebiliyoruz bu da TCP akışına veri enjekte etmemize ve bağlantıları ele geçirmemize izin veriyor” dedi.

CVE-2019-14899 kodlu açıklığı istismar eden saldırılar, OpenVPN, WireGuard ve IKEv2/IPsec‘e karşı çalışıyor ve muhtemelen diğer hizmetlerde de kullanılabileceği söyleniyor, ancak araştırmacılar hala Tor’a karşı uygulanabilirliğini test ediyorlar. Ayrıca, kullanılan VPN teknolojisinin, hedeflerden aldıkları yanıtlar şifrelendiğinde bile, VPN tünelinden teslim edilen veri paketlerinin türünü bulmak için, paketlerin boyutunun ve gönderilen paketlerin sayısının yeterli olduğunu belirtti.

Araştırmacılar, test ettikleri Linux dağıtımlarının çoğunun bu kusuru kullanan saldırılara karşı savunmasız olduğunu keşfettiler. Ayrıca, 28 Kasım 2018’den sonra yayımlanan ve Strict moddan Loose  moda geçiş yapan ters yol filtrelemesiyle gelen systemd sürümlerini kullanan tüm dağıtımların savunmasız olduğunu buldular. Bu göz önüne alındığında, bu tarihten sonra varsayılan yapılandırmalara sahip bir systemd sürümü kullanan tüm Linux dağıtımları savunmasızdır.

Ayrıca, ağ güvenliği danışmanı Noel Kuntzeye raporundaSadece rota tabanlı VPN uygulamaları bu güvenlik açığından etkileniyor.”  açıklamasında bulundu.
Yapılan tüm açıklamalara cevaben, açık kaynaklı WireGuard VPN‘in yapımcısı Jason A. Donenfeld, “Bu bir WireGuard güvenlik açığı değil. Etkilenen işletim sistemlerinde yönlendirme tablosu kodundan ve/veya TCP kodundan kaynaklanıyor. Temel olarak en yaygın Unix ağ yığınlarını etkiliyor gibi görünüyor” açıklamasını yaptı.
Amazon Web Hizmetleri mühendisi ve Apache HTTPd geliştirme ekibinin üyesi Colm MacCárthaigh, saldırıyı “çok etkileyici” olarak yorumladı.

Share and Enjoy !

0Shares
0 0 0

Yorum Bırak

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.