Un bug de Linux permet de compromettre les connexions VPN

Une équipe de chercheur en sécurité informatique a révélé une vulnérabilité qui affecte la plupart des systèmes d’exploitation Linux ainsi que les autres systèmes basés sur Unix. Parmi ces systèmes d’exploitation, on note FreeBSD, OpenBSD, MacOS, iOS et Android.

La vulnérabilité, CVE-2019-14899, réside dans la pile de protocole de plusieurs systèmes d’exploitation et peut être exploité avec les flux TCP IPv4 et IPv6.

La vulnérabilité n’est pas liée à la technologie VPN utilisée. Cette attaque fonctionne donc contre un nombre important de protocoles de réseaux privés virtuels (VPN) comme OpenVPN, WireGuard, IKEv2/IPSec et bien d’autres.

Pour exploiter cette faille de sécurité, il suffit d’avoir le contrôle d’un point d’accès ou d’être sur le même réseau que la cible. Il faut ensuite envoyer des paquets réseaux non-sollicités à l’appareil ciblé et observé les réponses, même si elles sont chiffrées.

linux

Il y’a quelques différences pour chaque système d’exploitation mais en gros l’attaque permet de:

  • déterminer l’adresse IP virtuelle assignée par le serveur VPN
  • déterminer si il y’a une connexion active à un site
  • déterminer les nombres seq et ack en comptant les paquets chiffrés et/ou en examinant leur taille
  • injecter les données dans le flux TCP et prendre le contrôle des connexions

“Le point d’accès peut ensuite déterminer l’IP virtuelle de la victime en envoyant des paquets SYN-ACK à l’appareil de la victime sur l’ensemble de l’espace virtuel,” a déclaré l’équipe de chercheurs dans un rapport.

“Quand un paquet SYN-ACK est envoyé à la bonne IP virtuelle sur l’appareil de la victime, le système répond avec un RST(reset). Quand le SYN-ACK est envoyé à la mauvaise IP virtuelle, le pirate ne reçoit aucun réponse.”

Pendant l’explication des différents comportements des systèmes d’exploitations, les chercheurs ont affirmé que l’attaque ne fonctionnait pas contre les appareils MacOS/iOS.

Un pirate devra “utiliser un port ouvert sur une machine Apple pour déterminer l’adresse IP virtuelle.” Dans leur test, les chercheurs utilisent le port 5223, qui est utilisé par iCloud, iMessage, FaceTime, Game Center, Photo Stream, les notifications, etc…

À l’origine, le noyau Linux a été développé pour les ordinateurs personnels compatibles PC, et devait être accompagné des logiciels GNU pour constituer un système d’exploitation. Les partisans du projet GNU promeuvent depuis le nom combiné GNU/Linux. Depuis les années 2000, le noyau Linux est utilisé sur du matériel informatique allant des téléphones portables aux super-ordinateurs, et n’est pas toujours accompagné de logiciels GNU. C’est notamment le cas d’Android, qui équipe plus de 80 % des smartphones.

Le noyau Linux a été créé en 1991 par Linus Torvalds. C’est un logiciel libre. Les distributions Linux ont été, et restent, un important vecteur de popularisation du mouvement open source.

Un nombre important de distributions Linux concernés

Voici la liste des systèmes d’exploitation et leurs systèmes d’initialisation sur lesquels la vulnérabilité est exploitable. La liste pourrait encore s’agrandir.

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2(systemd)
  • Arch 2019.05(systemd)
  • Manjaro 18.1.1(systemd)
  • Devuan(sysV init)
  • MX Linux 19(Mepis + antiX)
  • Void Linux(runit)
  • Slackware 14.2(rc.d)
  • Deepin(rc.d)
  • FreeBSD(rc.d)
  • OpenBSD(rc.d)

“La plupart des distributions Linux que nous avons testé sont vulnérables, surtout les distributions Linux qui utilisent une version de systemd sortie après le 28 Novembre 2018,” ont révélé les chercheurs.

“Cependant nous avons découvert que l’attaque fonctionne aussi avec IPv6 donc activé le filtrage de chemin inverse n’est pas une solution raisonnable.”

Comme solutions de mitigation, les chercheurs ont suggéré d’activer le filtrage de chemin inverse, d’implémenter le filtrage bogon et de chiffrer la taille des paquets et le timing pour empêcher aux pirates de faire des déductions.

Les chercheurs n’ont pas révélé de détails techniques de la vulnérabilité mais ils prévoient de publier une analyse complète dès que les fabricants affectés (Systemd, Google, Apple, OpenVPN, WireGuard et les distributions Linux) auront distribués les patchs de sécurité.

Systemd linux

En Janvier dernier, des vulnérabilités du système d’initialisation systemd avaient été reporté. Ces failles de sécurité se trouvait dans le service “systemd-journald” et permettaient d’élever ses privilèges

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x