База данных угроз Vulnerability CVE-2024-3661 Уязвимость

CVE-2024-3661 Уязвимость

Исследователи обнаружили метод под названием TunnelVision — метод обхода виртуальной частной сети (VPN), позволяющий злоумышленникам перехватывать сетевой трафик жертв, находящихся в той же локальной сети.

Этот подход к «раскрытию» обозначен идентификатором CVE CVE-2024-3661. Это затрагивает все операционные системы, в которых есть клиент DHCP, поддерживающий маршруты DHCP-опции 121. TunnelVision по существу перенаправляет незашифрованный трафик через VPN, используя контролируемый злоумышленником DHCP-сервер, который использует опцию бесклассового статического маршрута 121 для изменения таблицы маршрутизации пользователей VPN. Протокол DHCP по своей конструкции не проверяет подлинность таких сообщений, что делает их уязвимыми для манипуляций.

Роль протокола DHCP

DHCP — это протокол клиент/сервер, предназначенный для автоматического назначения хостам адресов Интернет-протокола (IP) и связанных с ними деталей конфигурации, таких как маски подсети и шлюзы по умолчанию, что позволяет им подключаться к сети и ее ресурсам.

Этот протокол обеспечивает надежное распределение IP-адресов через сервер, который поддерживает пул доступных адресов и назначает один из них любому клиенту с поддержкой DHCP при запуске сети.

Поскольку эти IP-адреса являются динамическими (арендованными), а не статическими (назначаемыми постоянно), адреса, которые больше не используются, автоматически возвращаются в пул для переназначения.

Уязвимость позволяет злоумышленнику отправлять DHCP-сообщения для манипулирования маршрутизацией и перенаправления VPN-трафика. Этот эксплойт позволяет злоумышленнику потенциально просматривать, нарушать или изменять сетевой трафик, который должен был быть защищен с помощью VPN. Поскольку этот метод работает независимо от технологий VPN или базовых протоколов, на него совершенно не влияет поставщик VPN или используемая реализация.

Уязвимость CVE-2024-3661 может затронуть большинство основных операционных систем

По сути, TunnelVision обманывает пользователей VPN, заставляя их думать, что их соединения безопасны и зашифрованы через туннель, но перенаправляет их на сервер злоумышленника для потенциальной проверки. Чтобы успешно раскрыть VPN-трафик, DHCP-клиент целевого хоста должен поддерживать опцию DHCP 121 и принимать аренду от сервера злоумышленника.

Эта атака напоминает TunnelCrack, которая приводит к утечке трафика из защищенного VPN-туннеля при подключении к ненадежным сетям Wi-Fi или мошенническим интернет-провайдерам, что приводит к атакам противника посередине (AitM).

Эта проблема затрагивает основные операционные системы, такие как Windows, Linux, macOS и iOS, но не Android из-за отсутствия поддержки опции 121 DHCP. Также затронуты инструменты VPN, использующие исключительно правила маршрутизации для защиты трафика.

 

В тренде

Наиболее просматриваемые

Загрузка...