آسیب‌پذیری جدی TCP در سامانه‌های لینوکس؛‌ حملات راه دور بدون نیاز به تزریق کد

یک آسیب‌پذیری جدی در به‌کارگیری TCP در سامانه‌های لینوکسی کشف شده است که از سال ۲۰۱۲ استقرار یافته‌اند (از نسخه‌ی ۳٫۶ کرنل به بعد).

این آسیب‌پذیری توسط مهاجمان برای شناسایی میزبان‌هایی که روی یک پروتکل ارتباط برقرار می‌کنند و نهایتاً حمله به آن ترافیک قابل بهره‌برداری است.
ژی یون کیان۱، استادیار علوم کامپیوتر دانشگاه کالیفرنیا در این خصوص می‌گوید: «وصله‌هایی برای آسیب‌پذیری هسته لینوکس کنونی توسعه‌یافته‌اند. کیان و محققان همکار او نیز وصله‌ای را برای سرویس‌گیرندگان و میزبان کارگزارها توسعه دادند که چالش محدودیت نرخ ACK را برای مقادیر بزرگ ایجاد می‌کند و بهره‌برداری از آن را دشوار می‌سازد.»

برای بهره‌برداری از آسیب‌پذیری، مهاجمان نیازی به بودن در مسیر ترافیک، یعنی از طریق حملات مردمیانی، ندارند و کیان گفت هیچ تعامل کاربری از سوی قربانی لازم نیست.
کیان در بیانیه‌ای که توسط دانشگاه منتشر شد گفت: «جنبه‌ی منحصربه‌فرد این حمله در قابلیت بسیار پایین لازم برای انجام آن است. اصولاً این حمله به‌راحتی توسط هر فردی در هرجایی از دنیا که یک دستگاه حمله در شبکه وجود داشته باشد و قابلیت فریب دادن IP را داشته باشد قابل انجام است». تنها قطعه اطلاعاتی لازم جفت آدرس‌های IP (برای سرویس‌گیرنده و کارگزار) است که به دست آوردن آن نسبتاً آسان است.

به‌کارگیری TCP آسیب‌پذیر (CVE-۲۰۱۶-۵۶۹۶) می‌تواند بر تعداد زیادی از دستگاه‌هایی که لینوکس را اجرا می‌کنند ازجمله بر رایانه‌ها، دستگاه‌های تلفن همراه و موارد دیگر اثر بگذارد.
محققان اذعان کرده‌اند که این حمله می‌تواند در کمتر از یک دقیقه انجام شود و بنا به تجربه آن‌ها افراد تحصیل‌کرده در حوزه امنیت در ۸۸ تا ۹۷ درصد موارد حمله موفق بوده‌اند.
این پژوهش‌گران در مقاله خود نوشتند: «به‌طور مختصر، آسیب‌پذیری امکانی را برای یک مهاجم خارج از مسیر فراهم می‌کند تا بفهمد آیا دو میزبان مورد نظر در اینترنت با استفاده از یک اتصال TCP ارتباط برقرار کرده‌اند یا خیر. به‌علاوه، اگر اتصال وجود داشته باشد این مهاجم خارج از مسیر می‌تواند شماره ترتیب۲ TCP مورد استفاده را برای هر دو طرف ارتباط را استنباط کند. این نیز به مهاجم امکان می‌دهد موجب خاتمه ارتباط شود و حملات تزریق داده‌ را انجام دهد».
محققان نوشتند: «حملات می‌توانند ترافیک رمزنگاری‌شده فرضی ازجمله ارتباط میان شبکه Tor را برهم بزنند یا از بین ببرند».

فرضیات قبلی در این زمینه اذعان می‌کردند که یک مهاجم بدون قرار گرفتن در یک موقعیت مردمیانی نمی‌تواند به‌آسانی مشخص کند که آیا هر دو انتهای یک جلسه روی TCP ارتباط برقرار کرده‌اند و بنابراین نمی‌تواند ترافیک را سرقت یا دست‌کاری کند. پژوهش جدید انجام شده این فرضیات را زیر سؤال می‌برد.
«حمله خارج از مسیر» می‌تواند تعیین کند که آیا میزبان‌ها در حال استفاده از اتصالات TCP هستند و سپس تعداد درگاه‌های این اتصالات را مشخص کنند. حمله مذکور به فرد خارج از مسیر اجازه می‌دهد شماره ترتیب TCP را استنباط نماید و سپس بهره‌برداری‌ها را تزریق کند یا جریان ترافیک را خاتمه دهد.

محققان نوشتند: «ما تأکید می‌کنیم که این حمله توسط یک فرد خارج از مسیر که به اصصلاح به آن off-the-path گفته می‌شود، بدون اجرای کد مخرب روی سرویس‌گیرنده یا کارگزار برقرارکننده ارتباط، قابل انجام است. این حملات در مقیاس وسیع می‌تواند آثاری جدی بر امنیت و محرمانگی اینترنت داشته باشد».
پژوهش‌گران اظهار داشته‌اند که این مشکل به ورود پاسخ‌های چالش آفرین ACK و تحمیل محدودیت نرخ سراسری بر بسته‌های کنترل TCP مرتبط است. آن‌ها نوشتند: «در سطح بسیار بالا این آسیب‌پذیری به مهاجم اجازه می‌دهد رقابتی را بر سر یک منبع مشترک ایجاد کند؛ یعنی نرخ سراسری شمارنده را در سامانه هدف از طریق ارسال بسته‌های دست‌کاری شده محدود می‌کند. سپس مهاجم می‌تواند اثر ایجاد شده بر تغییر شمارنده را که از طریق ردیابی بسته‌ها قابل‌اندازه‌گیری است مشاهده کند. از طریق آزمایش‌های وسیع اثبات می‌شود این حمله بی‌نهایت مؤثر و قابل‌اطمینان است. در این شرایط تعیین اینکه آیا دو میزبان در حال برقراری ارتباط هستند تنها ۱۰ ثانیه طول می‌کشد. سپس، اگر اتصالی وجود داشته باشد، فقط چند دهم ثانیه طول می‌کشد تا شماره ترتیب‌های TCP به‌کاررفته در اتصال تعیین شود».

۱. Zhiyun Qian
۲. Sequence number

     منبع: asis

        درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.