HTCinside



Los piratas informáticos pueden secuestrar conexiones VPN utilizando una nueva vulnerabilidad de Linux

Linux es uno de los sistemas operativos de código abierto más utilizados. El 4 de diciembre de 2019, Un equipo de investigadores cibernéticos encontró una vulnerabilidad en las distribuciones de Linux y otros sistemas operativos Unix, como OpenBSD, FreeBSD, iOS, macOS y Android.

El equipo de investigadores rastreó esta vulnerabilidad como CVE-2019-14899, que permite que un pirata informático adyacente a la red obtenga información sobre los usuarios sin su permiso.


El usuario tiene que estar conectado a una VPN (Red privada virtual). Después de seguir esta condición, el pirata informático podrá acceder a la información de la dirección IP virtual asignada por el servidor VPN, también el estado de actividad de la conexión de un sitio web determinado.

Los investigadores dijeron que los piratas informáticos pueden conocer los números exactos de reconocimiento y secuencia contando los paquetes cifrados o examinando su tamaño. Con esta accesibilidad, los piratas informáticos podrán inyectar datos en el flujo TCP y secuestrar la conexión.

El ataque surgió después del lanzamiento de Ubuntu 19.10, cuando la configuración del filtro rp de sysctl.d/50-default.conf en el repositorio systemd se cambió del modo 'estricto' al modo 'libre'. Este cambio ocurrió el 28 de noviembre de 2018. Después de esta fecha, todos los sistemas con esta configuración ahora son vulnerables.

Después del 28 de noviembre, el filtrado de ruta inversa también se desactivó de forma predeterminada. A pesar de esto, recientemente se descubrió que este ataque también funciona contra IPv6 y ya no vale la pena activar el filtrado de ruta inversa.


Este ataque se probó con las VPN WireGuard, OpenVPN e IKEv2/IPSec. Aunque, el equipo dijo que no probaron esta vulnerabilidad con TOR, pero creen que es invulnerable porque opera en la capa SOCKS e incluye autenticación y encriptación en el espacio del usuario.

El equipo de investigadores explicó este ataque en 3 pasos:

  1. Primero conociendo la dirección IP virtual del cliente de la VPN.
  2. Los atacantes harán inferencias sobre las conexiones activas utilizando la dirección IP virtual.
  3. Después de obtener las respuestas cifradas a los paquetes no solicitados para determinar la secuencia y el número de conexiones activas para secuestrar la sesión TCP.

Aquí está la lista del sistema operativo vulnerable que el equipo ya probó y encontró vulnerable:

  1. Ubuntu 19.10 (sistemad)
  2. Fedora (sistema)
  3. Debian 10.2 (sistemad)
  4. Arco 2019.05 (systemd)
  5. Manjaro 18.1.1 (sistemad)
  6. Devuan (iniciar sysV)
  7. MX Linux 19 (Mepis+antiX)
  8. Linux vacío (unidad de ejecución)
  9. Slackware 14.2 (rc.d)
  10. Deepin (rc.d)
  11. FreeBSD (rc.d)
  12. OpenBSD (rc.d)

El comportamiento de todos los sistemas operativos es diferente frente a esta vulnerabilidad, pero la mayoría de los sistemas operativos son vulnerables a este ataque, excepto los dispositivos macOS/iOS.


Nos dijeron que para obtener la accesibilidad de macOS/iOS, un hacker tiene que usar una publicación abierta para obtener información sobre la dirección IP virtual. Los investigadores utilizaron el “puerto 5223, que se utiliza para iCloud, iMessage, FaceTime, Game Center, Photo Stream y servicios como notificaciones automáticas.

  • Leer -Los piratas informáticos chinos irrumpen en Chrome, Safari y revelan vulnerabilidades del navegador

A pesar de la lista anterior, los investigadores nos dijeron que ejecutarán esta prueba de vulnerabilidad en más sistemas operativos. Entonces, en el futuro, se podrían agregar más sistemas operativos a esta lista de vulnerabilidades.

Los investigadores planean publicar un registro de todos los detalles de esta vulnerabilidad y todas sus implicaciones. También mencionaron que reportarán la vulnerabilidad a las listas oss-security() openwall com.

También informan esta vulnerabilidad a los otros servicios afectados como Systemd, Google, Apple, OpenVPN y WireGuard y más.