威胁数据库 Vulnerability CVE-2024-3661 漏洞

CVE-2024-3661 漏洞

研究人员发现了一种名为 TunnelVision 的方法,这是一种虚拟专用网络 (VPN) 逃避技术,使威胁行为者能够拦截位于同一本地网络上的受害者的网络流量。

这种“解密”方法的 CVE 标识符为 CVE-2024-3661。它会影响所有包含支持 DHCP 选项 121 路由的 DHCP 客户端的操作系统。TunnelVision 本质上是通过利用攻击者控制的 DHCP 服务器重新路由通过 VPN 的未加密流量,该服务器使用无类静态路由选项 121 来修改 VPN 用户的路由表。DHCP 协议在设计上不对此类选项消息进行身份验证,因此它们很容易被操纵。

DHCP 协议的作用

DHCP 是一种客户端/服务器协议,旨在自动为主机分配 Internet 协议 (IP) 地址和相关配置详细信息(如子网掩码和默认网关),使它们能够连接到网络及其资源。

此协议通过服务器来促进 IP 地址的可靠分配,该服务器维护一个可用地址池并在网络启动时将一个地址分配给任何启用 DHCP 的客户端。

由于这些 IP 地址是动态的(租用的)而不是静态的(永久分配的),因此不再使用的地址会自动返回到池中以便重新分配。

该漏洞允许攻击者发送 DHCP 消息来操纵路由,重定向 VPN 流量。此漏洞允许攻击者潜在地查看、破坏或修改在 VPN 下应是安全的网络流量。由于此方法独立于 VPN 技术或底层协议运行,因此完全不受所用 VPN 提供商或实施的影响。

CVE-2024-3661 漏洞可能影响大多数主流操作系统

本质上,TunnelVision 欺骗 VPN 用户,让他们认为他们的连接通过隧道是安全的且经过加密,但会将其重定向到攻击者的服务器以进行潜在检查。要成功暴露 VPN 流量,目标主机的 DHCP 客户端必须支持 DHCP 选项 121 并接受来自攻击者服务器的租约。

这种攻击类似于 TunnelCrack,当连接到不受信任的 Wi-Fi 网络或恶意 ISP 时,它会从受保护的 VPN 隧道泄露流量,从而导致中间人 (AitM) 攻击。

该问题影响 Windows、Linux、macOS 和 iOS 等主要操作系统,但不会影响 Android,因为它不支持 DHCP 选项 121。仅依靠路由规则来保护流量的 VPN 工具也会受到影响。

趋势

最受关注

正在加载...