Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Linux, Unix : importante faille dans les VPN, avec injection de données et vol de sessionCrédits : Elen11/iStock

Elle porte la référence CVE-2019-14899 et pourrait causer de gros dégâts. Ubuntu 19.10, Fedora, Debian 10.2, Manjaro 18.1.1, Arch 2019.05, FreeBSD, OpenBSD… la liste des distributions touchées est longue.

De manière générale, elle concerne tous les systèmes utilisant la configuration par défaut de systemd sorti après le 28 novembre 2018. En cause, le changement d’un paramètre rp_filter de « strict » à « loose »… avec des conséquences en cascades.

« Cette vulnérabilité affecte la plupart des distributions Linux et des systèmes d'exploitation Unix comme FreeBSD, OpenBSD, macOS, iOS, et Android et permet à un attaquant présent dans le réseau local de déterminer si un autre utilisateur est connecté à un VPN, l'adresse IP virtuelle qui lui a été attribuée par le serveur VPN, et s'il y a ou non une connexion active à un site Web donné », explique le portail de cybersécurité des systèmes de santé qui reprend la publication sur Seclists de William J. Tolley, Beau Kujath et Jedidiah R. Crandall.

Le portail ajoute : « De plus, l’attaquant pourrait déterminer les numéros des séquences et d'acquittements des sessions TCP en comptant les paquets chiffrés et/ou en examinant leur taille. Cela lui permet d'injecter des données dans le flux TCP et de voler ces sessions. Ces vulnérabilités concernent OpenVPN, WireGuard et IKEv2/IPSec, mais potentiellement aussi d'autres technologies VPN ».

Les chercheurs donnent plusieurs pistes permettant de limiter les dégâts, notamment activer le reverse path filtering et mettre en place le filtrage Bogon.

56 commentaires
Avatar de KP2 Abonné
Avatar de KP2KP2- 09/12/19 à 09:29:51

OpenBSD est touché aussi ?????
Mais il utilise systemd, lui ???

Je trouve ça chelou...

Avatar de boogieplayer Abonné
Avatar de boogieplayerboogieplayer- 09/12/19 à 09:37:04

Bon, faut déjà être dans le réseau local...

Avatar de Triton Abonné
Avatar de TritonTriton- 09/12/19 à 09:53:31

D'après la publication originale:
Here is a list of the operating systems we have tested which are vulnerable to this attack:

  •  Ubuntu 19.10 (systemd)

  •  Fedora (systemd)

  •  Debian 10.2 (systemd)

  •  Arch 2019.05 (systemd)

  •  Manjaro 18.1.1 (systemd)

     

  •  Devuan (sysV init)

  •  MX Linux 19 (Mepis+antiX)

  •  Void Linux (runit)

 

  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

  This list isn’t exhaustive, and we are continuing to test other distributions, but made sure to cover a variety of init systems to show this is not limited to systemd.

Par conséquent, la faille n'est pas dans systemd mais est activée par systemd par défaut depuis la mise à jour en question et d'autres systèmes d'init peuvent l'activer (là aussi depuis plus ou moins longtemps).
De plus, les distribs utilisant systemd mais qui modifient la conf par défaut peuvent aussi être protégées.
 

Édité par Triton le 09/12/2019 à 09:56
Avatar de fred42 INpactien
Avatar de fred42fred42- 09/12/19 à 10:16:23

C'est le cas de tous les réseaux Wi-Fi public où, justement, il est de bon ton de se protéger par l'utilisation d'un VPN.

Avatar de boogieplayer Abonné
Avatar de boogieplayerboogieplayer- 09/12/19 à 10:18:01

fred42 a écrit :

C'est le cas de tous les réseaux Wi-Fi public où, justement, il est de bon ton de se protéger par l'utilisation d'un VPN.

Oui, merci de préciser cela.

Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 09/12/19 à 10:24:47

Si l'admin du Wi-Fi public a bien fait son taf, normalement les  utilisateurs sont isolés. :D

Avatar de Kazer2.0 Abonné
Avatar de Kazer2.0Kazer2.0- 09/12/19 à 10:44:23

Tu as encore trop foi dans les compétences des prestataires de solution Wi-Fi public toi :transpi:

Avatar de dylem29 INpactien
Avatar de dylem29dylem29- 09/12/19 à 10:47:48

J'ai travaillé pour une start-up qui délivre ce genre de solutions et y'a bcp de turn-over. :D

Avatar de Bill2 INpactien
Avatar de Bill2Bill2- 09/12/19 à 10:51:52

/* mode troll activé */
M'en fou, chui sous Windaube :)

Avatar de democrite Abonné
Avatar de democritedemocrite- 09/12/19 à 10:53:08

Ils parlent de vpn en TCP. Cela veut dire que en UDP il n'y a pas ce problème ?

Il n'est plus possible de commenter cette actualité.
Page 1 / 6