Hotdatabas Vulnerability CVE-2024-3661 Sårbarhet

CVE-2024-3661 Sårbarhet

Forskare har avslöjat en metod som heter TunnelVision, en teknik för undandragande av virtuellt privat nätverk (VPN) som gör det möjligt för hotaktörer att avlyssna nätverkstrafik från offer som är på samma lokala nätverk.

Denna "decloaking"-metod har identifierats med CVE-identifieraren CVE-2024-3661. Det påverkar alla operativsystem som innehåller en DHCP-klient som stöder DHCP-alternativ 121-rutter. TunnelVision dirigerar i huvudsak okrypterad trafik genom ett VPN genom att utnyttja en angriparkontrollerad DHCP-server, som använder klasslöst statiskt ruttalternativ 121 för att modifiera routingtabellen för VPN-användare. DHCP-protokollet, genom design, autentiserar inte sådana alternativmeddelanden, vilket utsätter dem för manipulation.

DHCP-protokollets roll

DHCP är ett klient-/serverprotokoll designat för att automatiskt tilldela Internet Protocol (IP)-adresser och relaterade konfigurationsdetaljer som subnätmasker och standardgateways till värdar, vilket gör att de kan ansluta till ett nätverk och dess resurser.

Detta protokoll underlättar tillförlitlig allokering av IP-adresser genom en server som upprätthåller en pool av tillgängliga adresser och tilldelar en till en DHCP-aktiverad klient vid nätverksstart.

Eftersom dessa IP-adresser är dynamiska (leasade) snarare än statiska (permanent tilldelade), returneras adresser som inte längre används automatiskt till poolen för omtilldelning.

Sårbarheten tillåter en angripare med förmågan att skicka DHCP-meddelanden för att manipulera routing och omdirigera VPN-trafik. Denna exploatering tillåter angriparen att potentiellt se, störa eller ändra nätverkstrafik som förväntades vara säker under VPN. Eftersom denna metod fungerar oberoende av VPN-tekniker eller underliggande protokoll, påverkas den helt opåverkad av VPN-leverantören eller implementeringen som används.

Sårbarheten i CVE-2024-3661 kan påverka de flesta större operativsystem

I huvudsak lurar TunnelVision VPN-användare att tro att deras anslutningar är säkra och krypterade genom en tunnel men omdirigerar dem till angriparens server för eventuell inspektion. För att framgångsrikt kunna exponera VPN-trafik måste målvärdens DHCP-klient stödja DHCP-alternativ 121 och acceptera ett leasingavtal från angriparens server.

Den här attacken liknar TunnelCrack, som läcker trafik från en skyddad VPN-tunnel när man ansluter till opålitliga Wi-Fi-nätverk eller oseriösa ISP:er, vilket leder till AitM-attacker (adversary-in-the-middle).

Problemet påverkar stora operativsystem som Windows, Linux, macOS och iOS, men inte Android på grund av bristen på stöd för DHCP-alternativ 121. VPN-verktyg som enbart förlitar sig på routingregler för att säkra trafik påverkas också.

 

Trendigt

Mest sedda

Läser in...