Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung
Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

Forscher der University of New Mexico haben eine Sicherheitslücke (CVE-2019-14899) offengelegt, die es Angreifern unter bestimmten Umständen ermöglicht, Daten in eigentlich verschlüsselte VPN-Verbindungen von Opfern einzuschleusen und so letztlich auch die Verbindung zu übernehmen. Dafür werden gezielte Manipulationen am TCP-Stream durchgeführt.
Betroffen davon sind die Systeme Linux, FreeBSD, OpenBSD, MacOS, iOS und Android. Ebenso lässt sich der Angriff gegen verschiedene VPN-Protokolle und -Techniken durchführen. Dazu gehören laut den Forschern OpenVPN, Wireguard und IKEv2/IPSec. Darüber hinaus gehen die Experten aber auch davon aus, dass sich die Sicherheitslücke völlig unabhängig von der tatsächlich genutzten VPN-Technik ausnutzen lässt. Tor wiederum sei wohl aber nicht betroffen, da dieses Authentifzierung und Verschlüsselung im Userspace durchführe.
Um die Sicherheitslücke erfolgreich auszunutzen, müssen die Angreifer die Netzwerkverbindung des Opfers kontrollieren können, also zum Beispiel den Access Point übernehmen, mit dem sich das Opfer verbindet. Durch das Senden von SYN-ACK-Paketen können die Angreifer dann die virtuelle IP-Adresse des Opfers erhalten. Auf ähnlichem Weg lässt sich zusätzlich herausfinden, ob eine aktive TCP-Verbindung des Opfers zu einem bestimmten Server existiert, etwa einer Webseite.
Das sind sehr enge Voraussetzungen, so dass eine praktische Umsetzung des Angriffs, wenn überhaupt, nur sehr gezielt erfolgen kann. Die Forscher zeigen jedoch, dass sie in der Lage sind, unter diesen Bedingungen die TCP-Verbindung gezielt so zu manipulieren, dass letztlich beliebige TCP-Pakete eingeschleust werden können.
Workarounds statt Patches
Für die Sicherheitslücke würden bestimmte spezifische Eigenheiten ausgenutzt, die durchaus üblich seien, wie Wireguard-Entwickler Jason Donenfeld schreibt. Darüber hinaus seien direkte Patches oder Workarounds auf Ebene des Netzwerkstacks in den Systemen auch nicht unbedingt einfach umsetzbar, wie die Forscher beschreiben.
Die Sicherheitsforscher haben zudem eine wissenschaftliche Arbeit zu der Lücke vorbereitet, in der sie damit zusammenhängende Auswirkungen detailliert beschreiben wollen. Diese Arbeit soll jedoch erst dann veröffentlicht werden, wenn zufriedenstellende Workarounds als Lösung bereit stehen.
Für Wireguard hat Donenfeld zunächst eine Firewall-Regel erstellt, die jene externen Pakete verwirft, die nicht direkt aus der VPN-Verbindung stammen, wodurch der Angriff effektiv unterbunden wird. Weitere ähnliche Updates sollen folgen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Es ist ein grundsätzliches Problem, in der Art wie Unix-ähnliche Systeme etwas handhaben...
Naja...deine Ignoranz macht dich zum Paradeopfer. VPN nutzt man um von einem unsicheren...
der angriff setzt auch nicht voraus, dass der vpn server kontrolliert wird. es setzt im...
Die Details stehen im im Artikel verlinkten seclists.org Post.
Sehe ich nicht so. Dass man sich mithilfe von sysctl abhelfen kann, wussten die Entdecker...