logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 09-12-2019 16:07:16

mo260842
Membre
Distrib. : debian-10.8.0.amd 64
Noyau : Linux 4.19.0-14-amd64
(G)UI : Mate
Inscription : 03-07-2017

Faille dans les VPN

Bonsoir à toutes et à tous,

Je viens de lire un article annonçant une importante faille dans les VPN, avec injection de données et vol de session  et je vois que Debian 10.2 se trouve dans le lot des distribution concernées. Est-ce grave Docteur ?

Hors ligne

#2 09-12-2019 16:22:22

raleur
Membre
Inscription : 03-10-2014

Re : Faille dans les VPN

Ne mentionner ni les implémentations de VPN affectées ni la référence de l'article, je ne sais pas si c'est grave, mais en tout cas je trouve ça léger (jeu de mots volontaire).

Il vaut mieux montrer que raconter.

Hors ligne

#3 09-12-2019 16:40:56

mo260842
Membre
Distrib. : debian-10.8.0.amd 64
Noyau : Linux 4.19.0-14-amd64
(G)UI : Mate
Inscription : 03-07-2017

Re : Faille dans les VPN

Je l'ai lu dans next impact du 08/12, je te communique l'article in-extenso :

Elle porte la référence CVE-2019-14899 et pourrait causer de gros dégâts. Ubuntu 19.10, Fedora, Debian 10.2, Manjaro 18.1.1, Arch 2019.05, FreeBSD, OpenBSD… la liste des distributions touchées est longue.
De manière générale, elle concerne tous les systèmes utilisant la configuration par défaut de systemd sorti après le 28 novembre 2018. En cause, le changement d’un paramètre rp_filter de « strict » à « loose »… avec des conséquences en cascades.
« Cette vulnérabilité affecte la plupart des distributions Linux et des systèmes d'exploitation Unix comme FreeBSD, OpenBSD, macOS, iOS, et Android et permet à un attaquant présent dans le réseau local de déterminer si un autre utilisateur est connecté à un VPN, l'adresse IP virtuelle qui lui a été attribuée par le serveur VPN, et s'il y a ou non une connexion active à un site Web donné », explique le portail de cybersécurité des systèmes de santé qui reprend la publication sur Seclists de William J. Tolley, Beau Kujath et Jedidiah R. Crandall.
Le portail ajoute : « De plus, l’attaquant pourrait déterminer les numéros des séquences et d'acquittements des sessions TCP en comptant les paquets chiffrés et/ou en examinant leur taille. Cela lui permet d'injecter des données dans le flux TCP et de voler ces sessions. Ces vulnérabilités concernent OpenVPN, WireGuard et IKEv2/IPSec, mais potentiellement aussi d'autres technologies VPN ».
Les chercheurs donnent plusieurs pistes permettant de limiter les dégâts, notamment activer le reverse path filtering et mettre en place le filtrage Bogon.

Hors ligne

#4 09-12-2019 17:16:49

saitama-san
Membre
Distrib. : stable
(G)UI : gnome
Inscription : 28-07-2019

En ligne

#5 09-12-2019 17:46:03

raleur
Membre
Inscription : 03-10-2014

Re : Faille dans les VPN

Plus complet (en anglais) : https://seclists.org/oss-sec/2019/q4/122

Si je comprends bien ce n'est pas une faille dans les VPN en soi mais un exploitation de plusieurs caractéristiques "faibles" déjà connues à plusieurs niveaux (routage IP et pile TCP du noyau, relation entre la taille et le timing des paquets chiffrés et en clair dans le VPN...)

Dernière modification par raleur (09-12-2019 17:50:10)


Il vaut mieux montrer que raconter.

Hors ligne

Pied de page des forums