
نگاهی دقیق تر به آسیب پذیری VPN CVE-2019-14899 – وبلاگ
آسیب پذیری اخیر بر سیستم های لینوکس و * nix می تواند امنیت تونل VPN را به خطر بیاندازد. اگر از تنظیمات پیش فرض Mullvad استفاده می کنید ، تحت تأثیر قرار نمی گیرید. هیچ عملی لازم نیست.
اگر از برنامه Mulvad در لینوکس استفاده می کنید که شبکه محلی را فعال کرده است ، در اولین مرحله از حمله سه آسیب پذیر هستید. یک اصلاح در نسخه بعدی این برنامه گنجانده شده است ، که قرار است هفته آینده منتشر شود. برای اطلاعات بیشتر بخوانید.
برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید در همان شبکه محلی دستگاه شما باشد. این حمله شامل سه مرحله است:
- در مرحله اول حمله ، آدرس IP داخلی اتصال VPN شما نشان داده می شود.
- مرحله دوم از مرحله قبلی استفاده می کند تا مشخص شود آیا شما در حال بازدید از یک وب سایت خاص هستید. [19659005] مرحله سوم مرحله دوم را به منظور استراق سمع و ربودن جلسه وب خود برای وب سایت ، فرض می کند که توسط HTTPS محافظت نمی شود. در حالی که مرحله دو و سه با حمایت های شبکه شبکه موجود برنامه جلوگیری می شود.
مانند همیشه ، اگر از مولواد در یک شبکه محلی استفاده می کنید که به آن اعتماد ندارید ، توصیه می کنیم اشتراک شبکه محلی را غیرفعال کنید. برای اینکه از این آسیب پذیری در امان بمانید ، حتی در صورتی که اشتراک شبکه محلی را فعال کنید ، در نسخه بعدی برنامه نیز از حمایت های اضافی استفاده خواهیم کرد.
برای جزئیات فنی در مورد آسیب پذیری ، به پست اصلی مراجعه کنید. لیست پستی oss-sec. برای جزئیات فنی در مورد امنیتی ، به درخواست GitHub Pull مراجعه کنید. در مولود ، ما به مدل منبع باز معتقدیم که در آن کد منبع برنامه در دسترس یا برای همه قابل مشاهده و استفاده است.
. ] ارائه دهنده vpn