Af Nicolai Devantier, 10/12/19
Tilføjelse til originaltekst: Siden første udgave af historien er der opstået en diskussion/tvivl om rækkevidden af denne sårbarhed. Nogle mener, at der ikke er tale om en sårbarhed men, at det er et konfigurationsspørgsmål. CVE-2019-14899 har pt. status af ”currently awaiting analysis”. Under alle omstændigheder er det en god idé at følge nedenstående anbefaling om at enable "reverse path filtering".
Der rapporteres om en ny sårbarhed (CVE-2019-14899), der potentielt gør det muligt for en angriber at kapre VPN-forbindelser på sårbare enheder og injicere ondsindede data i trafikken.
Sårbarheden berører mange Linux-distributioner som Ubuntu og Fedora samt eksempelvis UNIX-varianter som FreeBSD, OpenBSD, macOS og iOS.
Anbefaling:
Indtil en patch foreligger anbefales det at enable "reverse path filtering".
Reverse path filtering styres af kerneparametren "rp_filter" og du skal foretrække værdien 1 (strict) frem for 2 (loose).
Parametren sættes typisk i filen /etc/sysctl.conf eller filer i kataloget /etc/sysctl.d/
Værdierne af variablen er dokumenteret her.
Links:
- New Linux Vulnerability Lets Attackers Hijack VPN Connections. artikel fra Bleepingcomputer.