खतरा डेटाबेस Vulnerability CVE-2024-3661 भेद्यता

CVE-2024-3661 भेद्यता

शोधकर्ताओं ने टनलविज़न नामक एक विधि का पता लगाया है, जो एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) से बचने की तकनीक है, जो खतरे पैदा करने वाले तत्वों को उसी स्थानीय नेटवर्क पर मौजूद पीड़ितों के नेटवर्क ट्रैफिक को बाधित करने में सक्षम बनाती है।

इस 'डिक्लोकिंग' दृष्टिकोण को CVE पहचानकर्ता CVE-2024-3661 के साथ पहचाना गया है। यह DHCP क्लाइंट को शामिल करने वाले सभी ऑपरेटिंग सिस्टम को प्रभावित करता है जो DHCP विकल्प 121 रूट का समर्थन करता है। टनलविज़न अनिवार्य रूप से एक हमलावर-नियंत्रित DHCP सर्वर का लाभ उठाकर VPN के माध्यम से अनएन्क्रिप्टेड ट्रैफ़िक को फिर से रूट करता है, जो VPN उपयोगकर्ताओं की रूटिंग तालिका को संशोधित करने के लिए क्लासलेस स्टैटिक रूट विकल्प 121 का उपयोग करता है। DHCP प्रोटोकॉल, डिज़ाइन के अनुसार, ऐसे विकल्प संदेशों को प्रमाणित नहीं करता है, इस प्रकार उन्हें हेरफेर के लिए उजागर करता है।

डीएचसीपी प्रोटोकॉल की भूमिका

डीएचसीपी एक क्लाइंट/सर्वर प्रोटोकॉल है, जिसे होस्ट को इंटरनेट प्रोटोकॉल (आईपी) पते और संबंधित कॉन्फ़िगरेशन विवरण जैसे सबनेट मास्क और डिफ़ॉल्ट गेटवे स्वचालित रूप से आवंटित करने के लिए डिज़ाइन किया गया है, जिससे वे नेटवर्क और उसके संसाधनों से कनेक्ट हो सकें।

यह प्रोटोकॉल एक सर्वर के माध्यम से आईपी पतों के विश्वसनीय आवंटन की सुविधा प्रदान करता है, जो उपलब्ध पतों का एक समूह बनाए रखता है और नेटवर्क स्टार्टअप पर किसी भी DHCP-सक्षम क्लाइंट को एक पतों का आवंटन करता है।

चूंकि ये आईपी पते स्थैतिक (स्थायी रूप से आवंटित) के बजाय गतिशील (पट्टे पर दिए गए) होते हैं, इसलिए जो पते अब उपयोग में नहीं हैं, उन्हें पुनः आवंटन के लिए स्वचालित रूप से पूल में वापस कर दिया जाता है।

यह भेद्यता हमलावर को रूटिंग में हेरफेर करने, VPN ट्रैफ़िक को पुनर्निर्देशित करने के लिए DHCP संदेश भेजने की क्षमता प्रदान करती है। यह शोषण हमलावर को संभावित रूप से नेटवर्क ट्रैफ़िक को देखने, बाधित करने या संशोधित करने की अनुमति देता है जिसे VPN के तहत सुरक्षित माना जाता था। चूंकि यह विधि VPN तकनीकों या अंतर्निहित प्रोटोकॉल से स्वतंत्र रूप से संचालित होती है, इसलिए यह VPN प्रदाता या उपयोग किए गए कार्यान्वयन से पूरी तरह अप्रभावित रहती है।

CVE-2024-3661 भेद्यता अधिकांश प्रमुख ऑपरेटिंग सिस्टम को प्रभावित कर सकती है

संक्षेप में, टनलविज़न VPN उपयोगकर्ताओं को यह सोचने में धोखा देता है कि उनके कनेक्शन सुरक्षित हैं और सुरंग के माध्यम से एन्क्रिप्ट किए गए हैं, लेकिन संभावित निरीक्षण के लिए उन्हें हमलावर के सर्वर पर पुनर्निर्देशित करता है। VPN ट्रैफ़िक को सफलतापूर्वक उजागर करने के लिए, लक्षित होस्ट के DHCP क्लाइंट को DHCP विकल्प 121 का समर्थन करना चाहिए और हमलावर के सर्वर से लीज़ स्वीकार करना चाहिए।

यह हमला टनलक्रैक जैसा है, जो अविश्वसनीय वाई-फाई नेटवर्क या दुष्ट आईएसपी से कनेक्ट होने पर संरक्षित वीपीएन टनल से ट्रैफिक लीक करता है, जिसके परिणामस्वरूप एडवर्सरी-इन-द-मिडिल (एआईटीएम) हमले होते हैं।

यह समस्या विंडोज, लिनक्स, मैकओएस और आईओएस जैसे प्रमुख ऑपरेटिंग सिस्टम को प्रभावित करती है, लेकिन एंड्रॉइड को प्रभावित नहीं करती है क्योंकि इसमें DHCP विकल्प 121 के लिए समर्थन की कमी है। ट्रैफ़िक को सुरक्षित करने के लिए केवल रूटिंग नियमों पर निर्भर रहने वाले VPN टूल भी प्रभावित होते हैं।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...