Новости компьютерной безопасности:

  Latest News

Multihomed Linux Devices Flaw Allows Spoof of Internal Communication

С сайта: Vulnerability(cybersecuritynews.com)

Multihomed Linux Devices Flaw Allows Spoof of Internal Communication

Author: Guru Baran

A critical vulnerability has been discovered in multihomed Linux devices. It allows attackers to spoof and inject packets into internal communication streams via an external or public interface.

Security researchers uncovered the flaw during several assessments, and it has been successfully exploited on multiple occasions.

The issue stems from interactions between multihomed Linux devices and common firewall configurations using Linux’s stateful firewall (conntrack module).

The conntrack module, which tracks connections for the stateful firewall, does not account for the interface on which a connection was established.

As a result, a typical firewall rule allowing established and related connections applies to all connections, not just those directed to external hosts.

This enables an attacker on the external interface to spoof and inject packets into internal traffic flows if they share the same IP address and ports as an established internal connection.

Wide Range Of Devices Potentially Affected
The vulnerability applies to any multihomed Linux device connected to multiple networks. This includes not only obvious targets like NAT routers, but also Linux hosts running virtual machines, VPN servers, embedded devices, automotive systems, and drones.

Any Linux system with multiple interfaces that lacks anti-spoofing firewall rules is likely vulnerable.

Researchers have successfully exploited this vulnerability to:

  • Inject data into a Lidar stream on an autonomous vehicle
  • Spoof NAT-PMP/PCP packets to create dynamic port mappings on a NAT router
  • Spoof mDNS responses
  • Inject packets into communications between two internal hosts behind a NAT router

A video released by the researchers demonstrates corrupting Lidar data by injecting packets into the stream.


There are some limitations to exploiting the vulnerability:

  • The attacker must be able to route internal traffic, typically from private IP ranges, to the external interface
  • Some blind injection or brute-forcing of parameters like ports and sequence numbers is usually required
  • Injecting into TCP connections is more challenging than UDP due to sequence numbers

However, despite these limitations, the researchers have successfully exploited the flaw to spoof critical data streams in several scenarios.

To mitigate the vulnerability, the researchers recommend:

  1. Implementing anti-spoofing firewall rules to drop packets with spoofed internal IP addresses on external interfaces
  2. Using the SO_BINDTODEVICE socket option to restrict services to only receive packets on intended internal interfaces

They have also released an LD_PRELOAD wrapper tool to help bind sockets to specific interfaces, even for external software where source code is unavailable.

Linux administrators are advised to review their firewall configurations and implement the recommended mitigations to protect multihomed devices from this packet spoofing and injection vulnerability.



#Cyber_Security #Cyber_Security_News #Linux #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multihomed Linux Devices Flaw Allows Spoof of Internal Communication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.