
لینوکس تحت WSL2 می تواند نشت کند – وبلاگ
دریافتیم که هنگام اجرای Linux تحت WSL2 (زیر سیستم ویندوز برای لینوکس 2) ممکن است از ترافیک اینترنت خود درز کرده باشید.
تحقیقات ما نشان داده است که این نشت ها در سایر نرم افزارهای VPN نیز وجود دارد و حتی اگر ما این کار را نکنیم در حال حاضر یک راه حل برای ارائه داریم ، ما نیاز داریم که به مشکل رسیدگی کنیم. همانطور که این مقاله را می خوانید ، ما در حال حل یک راه حل برای این مشکل هستیم.
اخیراً ، ما گزارشی دریافت کردیم که می گوید از لینوکس تحت WSL2 نشتی وجود دارد. تحقیقات ما نتیجه گرفتند که ترافیک از مهمان لینوکس تمام لایه های عادی WFP (دیوار آتش روی میزبان ویندوز) را دور می زند و مستقیماً به شبکه منتقل می شود. به همین ترتیب ، تمام مسدود کردن برنامه در فایروال نادیده گرفته می شود.
ترافیک شبکه از مهمان لینوکس همیشه از مسیر پیش فرض دستگاه میزبان خارج می شود بدون اینکه توسط لایه های عادی WFP بازرسی شود. این بدان معنی است که اگر یک تونل VPN فعال و فعال باشد ، ترافیک مهمان Linux از طریق VPN بدون هیچ گونه نشتی ارسال می شود! با این حال ، اگر تونل VPN فعال وجود نداشته باشد ، همانطور که برنامه قطع ، اتصال ، اتصال مجدد یا مسدود شدن برنامه (پس از بروز خطا) ایجاد می شود ، ترافیک مهمان Linux در شبکه معمولی نشت می کند ، حتی اگر "همیشه نیاز باشد VPN "فعال است.
نحوه نشت آن
WSL2 از شبکه مجازی Hyper-V استفاده می کند و مشکل در آن نهفته است. آداپتور Hyper-V Virtual Ethernet بدون اجازه دادن به دیوار آتش میزبان ، بسته ها را به همان روشی که بسته های عادی بازرسی می کند ، به مهمانان منتقل می کند. بسته های ارسال شده (NATed) فقط در قالب های اترنت در لایه های پایین WFP (لایه OSI 2) مشاهده می شوند. این نوع نشت می تواند برای هر مهمان تحت سیستم عامل Windows Sandbox یا Docker و همچنین پیکربندی شده برای استفاده از Hyper-V برای شبکه اتفاق بیفتد.
سایر نرم افزارهای VPN
ما چندین مشتری VPN دیگر را از رقبا آزمایش کرده و دریافتیم که همه آنها به همان شیوه نشت می کنند. بنابراین ، این مسئله مشکلی با Mullvad VPN ندارد ، بلکه مسئله ای در سطح صنعت است که هنوز هیچ کس یا تعداد کمی از آنها به آن پرداخته اند. روشی که مایکروسافت برای مجامع لینوکس از شبکه مجازی پیاده سازی کرده است ، ایجاد امنیت مناسب در آنها را بسیار دشوار می کند.
مراقب باشید
ما در حال بررسی این مسئله هستیم که آیا و چگونه می توانیم ترافیک ناخواسته را روی سوئیچ های Hyper-V مسدود کنیم. ما اطلاعات بیشتری در مورد موضوع در صورت وجود ارائه خواهیم داد. در ضمن ، بدانید که اگر از لینوکس تحت WSL2 یا مهمان / کانتینرهای دیگر تحت شبکه Hyper-V استفاده می کنید ، ممکن است در طول مراحل اتصال و اتصال مجدد ، و همچنین تمام ایالت هایی که هیچ تونلی وجود ندارد ، ترافیک میهمان به ندرت رخ دهد و در حال اجرا.
تاریخچه این موضوع
این موضوع برای اولین بار در تاریخ 12 آگوست 2020 به ما اطلاع داده شد. در تکرار اول ، این فقط توسط تیم پشتیبانی ما انجام شد اما آنها قادر به انجام این کار نبودند برای تولید نشت به دلیل ترکیبی تأسف آور از نرم افزاری که در آن زمان بر روی دستگاه های آزمایش نصب شده است. بنابراین ، این مسئله هرگز به توسعه دهندگان ارسال نشد. سپس ، مجدداً در 17 سپتامبر سال 2020 ، توسط همان راهنما به ما گزارش شد و بلافاصله به توسعه دهندگان منتقل شد که توانستند تأیید کنند این مسئله موضوعی است که باید جدی بگیریم. ما اکنون در حال کار بر روی یک راه حل هستیم.
ادامه ،
مولواد وی پی ان
.

