سه پژوهشگر از دانشگاه نیومکزیکو و بریک پوینتینگ بد آسیب پذیری در رویه کنترل ارتباطات TCPIP بر روی سامانه های عامل لینوکسی شناسایی کردند که آسیب پذیری مذکور می تواند برای هایجک ترافیک رمزنگاری شده کاربران مورد استفاده قرار بگیرد.
این آسیب پذیری با شناسه CVE-2019-14899 تمامی نسخه های سامانه عاملی که مبتنی بر لینوکس و یونیکس هستند، مانند مکینتاش، اندروید، FreeBSD و ... را تحت تاثیر قرار می دهد. تمامی مولفه هایی که تحت تاثیر این آسیب پذیری قرار گرفته اند، در لیست زیر آورده شده اند:
- MX Linux 19 (Mepis+antiX)
- FreeBSD (rc.d)
- Slackware 14.2 (rc.d)
- Ubuntu 19.10 (systemd)
- Fedora (systemd)
- Debian 10.2 (systemd)
- Devuan (sysV init)
- OpenBSD (rc.d)
- Arch 2019.05 (systemd)
- Manjaro 18.1.1 (systemd)
- Deepin (rc.d)
- Void Linux (runit)
این آسیب پذیری بر روی کد جدول مسیریابی سیستم عامل و همچنین خود کد پشته TCP شناسایی شده است. از طریق این آسیب پذیری، یک مهاجم می تواند با استفاده از کوئری های DNS ترافیک شبکه کاربر را تحلیل کند و اطلاعاتی از قبیل ارتباطات باز TCP را به دست آورد.
در نتیجه استفاده از این آسیب پذیری توسط مهاجم، او خواهد توانست مشخص کند که چه زمانی کاربر متصل به VPN شده است، سرور VPN چه آدرس IP به آن تخصیص داده است و همچنین به چه سایت هایی دسترسی گرفته است.