• IT-Karriere:
  • Services:

Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

Artikel veröffentlicht am ,
Angreifer, die den Access Point eines Nutzers kontrollieren, können damit VPN-Verbindungen manipulieren.
Angreifer, die den Access Point eines Nutzers kontrollieren, können damit VPN-Verbindungen manipulieren. (Bild: Alexander Baxevanis, flickr.com/CC-BY 2.0)

Forscher der University of New Mexico haben eine Sicherheitslücke (CVE-2019-14899) offengelegt, die es Angreifern unter bestimmten Umständen ermöglicht, Daten in eigentlich verschlüsselte VPN-Verbindungen von Opfern einzuschleusen und so letztlich auch die Verbindung zu übernehmen. Dafür werden gezielte Manipulationen am TCP-Stream durchgeführt.

Stellenmarkt
  1. UnternehmerTUM GmbH, Garching/München
  2. Deutsche Rentenversicherung Bund, Berlin

Betroffen davon sind die Systeme Linux, FreeBSD, OpenBSD, MacOS, iOS und Android. Ebenso lässt sich der Angriff gegen verschiedene VPN-Protokolle und -Techniken durchführen. Dazu gehören laut den Forschern OpenVPN, Wireguard und IKEv2/IPSec. Darüber hinaus gehen die Experten aber auch davon aus, dass sich die Sicherheitslücke völlig unabhängig von der tatsächlich genutzten VPN-Technik ausnutzen lässt. Tor wiederum sei wohl aber nicht betroffen, da dieses Authentifzierung und Verschlüsselung im Userspace durchführe.

Um die Sicherheitslücke erfolgreich auszunutzen, müssen die Angreifer die Netzwerkverbindung des Opfers kontrollieren können, also zum Beispiel den Access Point übernehmen, mit dem sich das Opfer verbindet. Durch das Senden von SYN-ACK-Paketen können die Angreifer dann die virtuelle IP-Adresse des Opfers erhalten. Auf ähnlichem Weg lässt sich zusätzlich herausfinden, ob eine aktive TCP-Verbindung des Opfers zu einem bestimmten Server existiert, etwa einer Webseite.

Das sind sehr enge Voraussetzungen, so dass eine praktische Umsetzung des Angriffs, wenn überhaupt, nur sehr gezielt erfolgen kann. Die Forscher zeigen jedoch, dass sie in der Lage sind, unter diesen Bedingungen die TCP-Verbindung gezielt so zu manipulieren, dass letztlich beliebige TCP-Pakete eingeschleust werden können.

Workarounds statt Patches

Für die Sicherheitslücke würden bestimmte spezifische Eigenheiten ausgenutzt, die durchaus üblich seien, wie Wireguard-Entwickler Jason Donenfeld schreibt. Darüber hinaus seien direkte Patches oder Workarounds auf Ebene des Netzwerkstacks in den Systemen auch nicht unbedingt einfach umsetzbar, wie die Forscher beschreiben.

Die Sicherheitsforscher haben zudem eine wissenschaftliche Arbeit zu der Lücke vorbereitet, in der sie damit zusammenhängende Auswirkungen detailliert beschreiben wollen. Diese Arbeit soll jedoch erst dann veröffentlicht werden, wenn zufriedenstellende Workarounds als Lösung bereit stehen.

Für Wireguard hat Donenfeld zunächst eine Firewall-Regel erstellt, die jene externen Pakete verwirft, die nicht direkt aus der VPN-Verbindung stammen, wodurch der Angriff effektiv unterbunden wird. Weitere ähnliche Updates sollen folgen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 14,99€
  2. (-10%) 35,99€
  3. 2,79
  4. 15,00€

chefin 09. Dez 2019 / Themenstart

Es ist ein grundsätzliches Problem, in der Art wie Unix-ähnliche Systeme etwas handhaben...

chefin 09. Dez 2019 / Themenstart

Naja...deine Ignoranz macht dich zum Paradeopfer. VPN nutzt man um von einem unsicheren...

ymrdtnju 07. Dez 2019 / Themenstart

der angriff setzt auch nicht voraus, dass der vpn server kontrolliert wird. es setzt im...

damluk 07. Dez 2019 / Themenstart

Die Details stehen im im Artikel verlinkten seclists.org Post.

damluk 07. Dez 2019 / Themenstart

Sehe ich nicht so. Dass man sich mithilfe von sysctl abhelfen kann, wussten die Entdecker...

Kommentieren


Folgen Sie uns
       


Datenbasierte Archäologie im DAI

Idai World ist ein System, um archäologische Daten aufzubereiten und online zugänglich zu machen. Benjamin Ducke vom Deutschen Archäologischen Institut stellt es vor.

Datenbasierte Archäologie im DAI Video aufrufen
Indiegames-Rundschau: Abenteuer zwischen Horror und Humor
Indiegames-Rundschau
Abenteuer zwischen Horror und Humor

Außerdische reagieren im Strategiespiel Phoenix Point gezielt auf unsere Taktiken, GTFO lässt uns schleichen und das dezent an Portal erinnernde Superliminal schmunzeln: Golem.de stellt die besten aktuellen Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Der letzte Kampf des alten Cops
  2. Indiegames-Rundschau Killer trifft Gans
  3. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln

IT-Gehälter: Je nach Branche bis zu 1.000 Euro mehr
IT-Gehälter
Je nach Branche bis zu 1.000 Euro mehr

Wechselt ein ITler in eine andere Branche, sind auf dem gleichen Posten bis zu 1.000 Euro pro Monat mehr drin. Welche Industrien die höchsten und welche die niedrigsten Gehälter zahlen: Wir haben die Antworten auf diese Fragen - auch darauf, wie sich die Einkommen 2020 entwickeln werden.
Von Peter Ilg

  1. Softwareentwickler Der Fachkräftemangel zeigt sich nicht an den Gehältern

Digitalisierung: Aber das Faxgerät muss bleiben!
Digitalisierung
Aber das Faxgerät muss bleiben!

"Auf digitale Prozesse umstellen" ist leicht gesagt, aber in vielen Firmen ein komplexes Unterfangen. Viele Mitarbeiter und Chefs lieben ihre analogen Arbeitsmethoden und fürchten Veränderungen. Andere wiederum digitalisieren ohne Sinn und Verstand und blasen ihre Prozesse unnötig auf.
Ein Erfahrungsbericht von Marvin Engel

  1. Arbeitswelt SAP-Chef kritisiert fehlende Digitalisierung und Angst
  2. Deutscher Städte- und Gemeindebund "Raus aus der analogen Komfortzone"
  3. Digitalisierungs-Tarifvertrag Regelungen für Erreichbarkeit, Homeoffice und KI kommen

    •  /