V2Ray中文网主要分享V2Ray(Project V)的搭建与使用。

【安全隐患】立即停止使用大多数 VMess 配置组合的通告

V2Ray V2Ray中文网 4510℃ 0评论

V2Ray中文网 从 v2ray-core 了解到,由于协议设计缺陷,vmess+tcp、部分 vmess+ws、部分 vmess+ws+cdn、vmess+ws+cdn+tls(insecure) 等配置组合应当立即停止使用,否则很容易被 GFW 探测。

V2Ray Bug

1、发生了什么?

相比于一天前的 TLS 实现故障,这次的问题出在服务端。且事态比我们一开始想象的更严重。(关于 TLS 故障,目前新版本 V2Ray 新版本已经修复:《V2Ray v4.23.2 发布,修复 TLS 流量可能被精准识别的问题》。

简而言之,如果 GFW 怀疑你在用 vmess+tcp,只需捕获 vmess 数据流中的第一个包,基于此包恶意构造出 16 个衍生数据包,并在 30 秒内发送,即可通过观测服务器的行为,以近乎 100% 的成功率探测出你的服务是否是 vmess + tcp。

无加密的vmess+ws+tcp同样会遭到探测。其他传输层协议的组合,如,vmess+tls、vmess+ws+tls、vmess+cdn+tls亦有可能受到波及。

此问题目前没有可行的缓解措施。解决该问题很可能需要重新设计 vmess 协议。

2、我应该怎么办?

如果你是……

  • 机场用户:立即停止使用 vmess+tcp 的 V2Ray 服务器并使用其他配置组合的服务器。此问题不仅会暴露服务器 IP,也会暴露客户端 IP(既不利于您的机场,也无益于您的隐私安全)
  • 机场主/自建用户:立即更换 vmess+tcp 为其他协议,由于此次没有缓解措施,建议这部分群体考虑暂时迁移到其他方案。(服务器多、用户不怕的情形请无视),一些 V2Ray 脚本整理:《好用的 V2Ray 一键脚本整理与分享

3、技术细节

我们给出了详细的复现方法以及实际的 PoC,若有相关知识,不妨试着重现一下。

请参阅 https://github.com/v2ray/v2ray-core/issues/2523

原文转自:https://telegra.ph/有关立即停止使用大多数-VMess-配置组合的通告-06-01

转载请注明:V2Ray中文网 » 【安全隐患】立即停止使用大多数 VMess 配置组合的通告

喜欢 (1)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址