在Linux中发现了一个新漏洞,该漏洞太新了,以至于尚未包括它的描述。 这是关于 CVE-2019-14899,该漏洞将允许恶意用户 劫持VPN连接。 尽管大多数媒体都谈论影响Linux的安全漏洞,但事实是它也影响其他基于Unix的操作系统,例如FreeBSD和OpenBSD。 该清单没有提及苹果的macOS,但他们已通知Cupertino公司采取行动。
受影响的系统的部分列表(黑客入侵后的列表)仅包括一小部分操作系统。 但是,考虑到此列表中显示的内容,我们可以说该漏洞影响了大多数Linux用户。 好消息是,受影响的公司(例如Linux内核安全团队,Google,Apple,Systemd,WireGuard和OpenVPN)已获悉有关错误,并且在撰写本文时 他们应该已经在修补此修补程序.
VPN故障会影响这些操作系统,尤其是
- Ubuntu的19.10 (系统化)
- Fedora(系统化)
- Debian 10.2(systemd)
- Arch 2019.05(systemd)
- Manjaro 18.1.1(systemd)
- Devuan(sysV初始化)
- MX Linux 19(Mepis + antiX)
- 虚空Linux(Runit)
- Slackware 14.2(rc.d)
- 深度(rc.d)
- FreeBSD(rc.d)
- OpenBSD(rc.d)
此安全漏洞允许 网络上的相邻攻击者知道其他用户是否已连接到同一服务器 VPN。 攻击者还可以确定用户是否连接到某个网站。 此外,他们可以确定确切的顺序和可识别的数字。 之后,他们检查数据包的发送,这将导致数据注入并最终导致连接劫持。
为了保护自己免受潜在攻击,我们要做的是 使用Bogon过滤启用反向路径过滤。 另一方面,这也是值得的 随时注意安全更新 由我们的操作系统提供并在安装好后立即安装。
感谢您的建议。
从什么时候开始Linux中存在如此多的漏洞和安全性问题? 不久前,我从未见过有关安全性问题的文章。
这是Linux中的新闻,因为它很少见。
在各种各样的发行版中,它仅攻击少数几个发行版,并且可以修复。
在Windows中,它并不是什么新鲜事物,因为它总是有问题,而且我们无法解决,我们必须等待修复一件事并损坏10的补丁程序和更新。
当更新到新版本的操作系统时,Linux总是会出现问题,并且某些事情也总是会失败,这在论坛上不是新闻。 您的音频,WiFi,无接口..或您当时喜欢的任何内容都用光了。