Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-01707

Опубликовано: 11 дек. 2019
Источник: fstec
CVSS3: 7.4
CVSS2: 7.4
EPSS Низкий

Описание

Уязвимость операционной системы Linux связана с ошибкой определения подключения к сети VPN. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Linux
Debian GNU/Linux
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»

Версия ПО

- (Linux)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Debian:
Обновление программного обеспечения (пакета linux) до 5.4.19-1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета linux) до 5.4.19-1 или более поздней версии
Компенсирующие меры:
- использование зашифрованных VPN-протоколов с надежной проверкой целостности (IPsec/ESP, OpenVPN, WireGuard);
- усиление защиты через использование DNS поверх HTTPS (DoH) или DNS поверх TLS (DoT);
- использование анти-спуфинг правил и фильтрация по MAC/IP-адресам.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 17%
0.00055
Низкий

7.4 High

CVSS3

7.4 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
около 6 лет назад

A vulnerability was discovered in Linux, FreeBSD, OpenBSD, MacOS, iOS, and Android that allows a malicious access point, or an adjacent user, to determine if a connected user is using a VPN, make positive inferences about the websites they are visiting, and determine the correct sequence and acknowledgement numbers in use, allowing the bad actor to inject data into the TCP stream. This provides everything that is needed for an attacker to hijack active connections inside the VPN tunnel.

CVSS3: 7.4
redhat
около 6 лет назад

A vulnerability was discovered in Linux, FreeBSD, OpenBSD, MacOS, iOS, and Android that allows a malicious access point, or an adjacent user, to determine if a connected user is using a VPN, make positive inferences about the websites they are visiting, and determine the correct sequence and acknowledgement numbers in use, allowing the bad actor to inject data into the TCP stream. This provides everything that is needed for an attacker to hijack active connections inside the VPN tunnel.

CVSS3: 7.4
nvd
около 6 лет назад

A vulnerability was discovered in Linux, FreeBSD, OpenBSD, MacOS, iOS, and Android that allows a malicious access point, or an adjacent user, to determine if a connected user is using a VPN, make positive inferences about the websites they are visiting, and determine the correct sequence and acknowledgement numbers in use, allowing the bad actor to inject data into the TCP stream. This provides everything that is needed for an attacker to hijack active connections inside the VPN tunnel.

CVSS3: 7.4
debian
около 6 лет назад

A vulnerability was discovered in Linux, FreeBSD, OpenBSD, MacOS, iOS, ...

CVSS3: 7.4
github
больше 3 лет назад

A vulnerability was discovered in Linux, FreeBSD, OpenBSD, MacOS, iOS, and Android that allows a malicious access point, or an adjacent user, to determine if a connected user is using a VPN, make positive inferences about the websites they are visiting, and determine the correct sequence and acknowledgement numbers in use, allowing the bad actor to inject data into the TCP stream. This provides everything that is needed for an attacker to hijack active connections inside the VPN tunnel.

EPSS

Процентиль: 17%
0.00055
Низкий

7.4 High

CVSS3

7.4 High

CVSS2