Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

Artikel veröffentlicht am ,
Angreifer, die den Access Point eines Nutzers kontrollieren, können damit VPN-Verbindungen manipulieren.
Angreifer, die den Access Point eines Nutzers kontrollieren, können damit VPN-Verbindungen manipulieren. (Bild: Alexander Baxevanis, flickr.com/CC-BY 2.0)

Forscher der University of New Mexico haben eine Sicherheitslücke (CVE-2019-14899) offengelegt, die es Angreifern unter bestimmten Umständen ermöglicht, Daten in eigentlich verschlüsselte VPN-Verbindungen von Opfern einzuschleusen und so letztlich auch die Verbindung zu übernehmen. Dafür werden gezielte Manipulationen am TCP-Stream durchgeführt.

Stellenmarkt
  1. Softwareentwickler (m/w/d) C++
    consistec Engineering & Consulting GmbH, Saarbrücken
  2. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter (m/w/d) am Institut für Softwaresysteme ... (m/w/d)
    Universität Passau, Passau
Detailsuche

Betroffen davon sind die Systeme Linux, FreeBSD, OpenBSD, MacOS, iOS und Android. Ebenso lässt sich der Angriff gegen verschiedene VPN-Protokolle und -Techniken durchführen. Dazu gehören laut den Forschern OpenVPN, Wireguard und IKEv2/IPSec. Darüber hinaus gehen die Experten aber auch davon aus, dass sich die Sicherheitslücke völlig unabhängig von der tatsächlich genutzten VPN-Technik ausnutzen lässt. Tor wiederum sei wohl aber nicht betroffen, da dieses Authentifzierung und Verschlüsselung im Userspace durchführe.

Um die Sicherheitslücke erfolgreich auszunutzen, müssen die Angreifer die Netzwerkverbindung des Opfers kontrollieren können, also zum Beispiel den Access Point übernehmen, mit dem sich das Opfer verbindet. Durch das Senden von SYN-ACK-Paketen können die Angreifer dann die virtuelle IP-Adresse des Opfers erhalten. Auf ähnlichem Weg lässt sich zusätzlich herausfinden, ob eine aktive TCP-Verbindung des Opfers zu einem bestimmten Server existiert, etwa einer Webseite.

Das sind sehr enge Voraussetzungen, so dass eine praktische Umsetzung des Angriffs, wenn überhaupt, nur sehr gezielt erfolgen kann. Die Forscher zeigen jedoch, dass sie in der Lage sind, unter diesen Bedingungen die TCP-Verbindung gezielt so zu manipulieren, dass letztlich beliebige TCP-Pakete eingeschleust werden können.

Workarounds statt Patches

Golem Akademie
  1. Azure und AWS Cloudnutzung absichern: virtueller Zwei-Tage-Workshop
    25.–26. November 2021, virtuell
  2. Ansible Fundamentals: Systemdeployment & -management: virtueller Drei-Tage-Workshop
    6.–8. Dezember 2021, Virtuell
Weitere IT-Trainings

Für die Sicherheitslücke würden bestimmte spezifische Eigenheiten ausgenutzt, die durchaus üblich seien, wie Wireguard-Entwickler Jason Donenfeld schreibt. Darüber hinaus seien direkte Patches oder Workarounds auf Ebene des Netzwerkstacks in den Systemen auch nicht unbedingt einfach umsetzbar, wie die Forscher beschreiben.

Die Sicherheitsforscher haben zudem eine wissenschaftliche Arbeit zu der Lücke vorbereitet, in der sie damit zusammenhängende Auswirkungen detailliert beschreiben wollen. Diese Arbeit soll jedoch erst dann veröffentlicht werden, wenn zufriedenstellende Workarounds als Lösung bereit stehen.

Für Wireguard hat Donenfeld zunächst eine Firewall-Regel erstellt, die jene externen Pakete verwirft, die nicht direkt aus der VPN-Verbindung stammen, wodurch der Angriff effektiv unterbunden wird. Weitere ähnliche Updates sollen folgen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


chefin 09. Dez 2019

Es ist ein grundsätzliches Problem, in der Art wie Unix-ähnliche Systeme etwas handhaben...

chefin 09. Dez 2019

Naja...deine Ignoranz macht dich zum Paradeopfer. VPN nutzt man um von einem unsicheren...

Anonymer Nutzer 07. Dez 2019

der angriff setzt auch nicht voraus, dass der vpn server kontrolliert wird. es setzt im...

damluk 07. Dez 2019

Die Details stehen im im Artikel verlinkten seclists.org Post.

damluk 07. Dez 2019

Sehe ich nicht so. Dass man sich mithilfe von sysctl abhelfen kann, wussten die Entdecker...



Aktuell auf der Startseite von Golem.de
Alder Lake
Intel will mit 241 Watt an die Spitze

Kurz vor dem Launch zeigt Intel eigene Benchmarks zu Alder Lake, außerdem gibt es Details zur Kühlung und zum Denuvo-DRM.
Ein Bericht von Marc Sauter

Alder Lake: Intel will mit 241 Watt an die Spitze
Artikel
  1. Rakuten: Wir bauen 4. deutsches Netz mit x86-Standard-Hardware
    Rakuten
    "Wir bauen 4. deutsches Netz mit x86-Standard-Hardware"

    Billige Hardware soll 1&1 United Internet Kosten sparen. Doch in Japan explodieren bei Rakuten die Ausgaben.

  2. Impfnachweise: Covid-Zertifikat für Adolf Hitler aufgetaucht
    Impfnachweise
    Covid-Zertifikat für Adolf Hitler aufgetaucht

    Im Internet sind gefälschte, aber korrekt signierte QR-Codes mit Covid-Impfnachweisen aufgetaucht.

  3. Windows XP: Das Drehbuch für Dune wurde mit MS-DOS-Programm geschrieben
    Windows XP
    Das Drehbuch für Dune wurde mit MS-DOS-Programm geschrieben

    Eric Roth verwendet seit Jahren den Movie Master für MS-DOS. Auch Dune schrieb er mit dem 30 Jahre alten Editor - und einer IBM Model M.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 4K-Monitore & TVs günstiger (u. a. 50" QLED 2021 749€) • Seagate Exos 18TB 319€ • Alternate-Deals (u. a. Asus B550-Plus Mainboard 118€) • Neues Xiaomi 11T 256GB 549,90€ • Ergotron LX Desk Mount Monitorhalterung 124,90€ • Speicherprodukte von Sandisk & WD [Werbung]
    •  /