
کشف باگ جدید در سیستم عاملهای لینوکس و IOS
مهر
بروزرسانی

مهر/ باگ جديدي کشف شده در سيستم عامل هاي لينوکس و IOS به مهاجمان اجازه جعل اتصالهاي رمزنگاري شده VPN را ميدهد.
تيمي از محققان امنيتي از آسيبپذيري جديدي در سيستم عاملهاي لينوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS ، iOS و اندرويد پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسي و مداخله در اتصالات رمزنگاري شده VPN را ميدهد.
اين آسيبپذيري به شناسه CVE-۲۰۱۹-۱۴۸۹۹ در پشت شبکه سيستم عاملهاي متعددي واقع شده است و در هر دو جريانهاي TCP IPv۴ و IPv۶ امکان بهره برداري دارد.
از آنجايي که اين آسيبپذيري وابسته به تکنولوژي VPN استفاده شده نيست؛ مهاجم با پروتکلهاي شبکههاي خصوصي مجازي مانند OpenVPN، WireGuard، IKEv۲/IPSec کار ميکند.
اين آسيبپذيري ميتواند توسط يک مهاجم در شبکه (متصل به يک نقطه دسترسي يا متصل به شبکه قرباني) تنها با ارسال بستههاي متعدد به دستگاه قرباني و بررسي پاسخها (حتي اگر رمزنگاري شده باشند) مورد بهره برداري قرار گيرد.
به گفته محققان، اين آسيبپذيري تاثيرات گوناگوني روي سيستم عاملهاي مختلف دارد.
براي مثال در دستگاههاي macOS/iOS مهاجم بايد از يک پورت باز براي يافتن ip مجازي قرباني استفاده کند.
در آزمايش اين آسيبپذيري، محققان، از پورت ۵۲۲۳ که براي iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده ميشود، استفاده کردند.
محققان اين آسيبپذيري را روي سيستم عاملهاي زير با موفقيت آزمايش کردند:
Ubuntu ۱۹.۱۰ (systemd)
Fedora (systemd)
Debian ۱۰.۲ (systemd)
Arch ۲۰۱۹.۰۵ (systemd)
Manjaro ۱۸.۱.۱ (systemd)
Devuan (sysV init)
MX Linux ۱۹ (Mepis+antiX)
Void Linux (runit)
Slackware ۱۴.۲ (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)
به گفته محققان اکثر توزيعهاي لينوکس که آزمايش شدهاند، آسيبپذيرند خصوصا نسخههاي منتشر شده بعد از ۲۸ نوامبر.
در حاليکه محققان جزئيات فني اين آسيبپذيري را منتشر نکردهاند، تصميم دارند ک يک تحليل عميق در رابطه با اين حفره امنيتي و پيادهسازيهاي مرتبط با آن ارائه ارائه دهند.