Una nuova vulnerabilità è stata scoperta in Linux così recente da non aver ancora incluso la sua descrizione. Questo è CVE-2019-14899, una vulnerabilità che consentirebbe agli utenti malintenzionati di dirottare le connessioni VPN.
Sebbene la maggior parte dei media parlino di un difetto di sicurezza che riguarda Linux, la verità è che influenza anche altri sistemi operativi basati su Unix, come FreeBSD e OpenBSD. Apple macOS non è menzionato nell’elenco.
L’elenco parziale dei sistemi interessati include solo un piccolo gruppo di sistemi operativi. Tuttavia, tenendo conto di quelli che appaiono in questo elenco, possiamo affermare che la vulnerabilità interessa la maggior parte degli utenti Linux. La cosa buona è che le aziende interessate, come il team di sicurezza del kernel Linux, Google, Apple, Systemd, WireGuard e OpenVPN, sono già state informate del bug e al momento della stesura di queste righe dovrebbero già lavorare su una patch per correggerlo .
Gli errori VPN influiscono su questi sistemi operativi, tra gli altri
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Devuan (sysV init)
- MX Linux 19 (Mepis + antiX)
- Void Linux (runit)
- Slackware 14.2 (rc.d)
- Deepin (rc.d)
- FreeBSD (rc.d)
- OpenBSD (rc.d)
Questo difetto di sicurezza consente a un utente malintenzionato di una rete adiacente di sapere se un altro utente è connesso allo stesso server VPN. L’attaccante può anche determinare se l’utente è connesso o meno a un sito Web specifico. Dopo di che esaminano l’invio del pacchetto che porta all’iniezione di dati e infine al dirottamento della connessione.
Per proteggerci dal potenziale attacco, ciò che dobbiamo fare è attivare il filtro del percorso inverso attraverso il filtro bogon (Bogon Filtering). D’altra parte, vale anche la pena conoscere gli aggiornamenti di sicurezza offerti dal nostro sistema operativo e installarli non appena sono pronti.