База данни за заплахи Vulnerability CVE-2024-3661 Уязвимост

CVE-2024-3661 Уязвимост

Изследователите са открили метод, наречен TunnelVision, техника за избягване на виртуална частна мрежа (VPN), която позволява на заплахите да прихващат мрежовия трафик на жертви, които са в същата локална мрежа.

Този подход за „разкриване“ е идентифициран с CVE идентификатор CVE-2024-3661. Засяга всички операционни системи, включващи DHCP клиент, който поддържа DHCP опция 121 маршрути. TunnelVision по същество пренасочва некриптиран трафик през VPN чрез използване на контролиран от нападател DHCP сървър, който използва безкласова опция за статичен маршрут 121, за да модифицира таблицата за маршрутизиране на VPN потребителите. DHCP протоколът, по дизайн, не удостоверява такива опционални съобщения, като по този начин ги излага на манипулация.

Ролята на DHCP протокола

DHCP е клиент/сървър протокол, предназначен да присвоява автоматично адреси на интернет протокол (IP) и свързани подробности за конфигурацията като подмрежови маски и шлюзове по подразбиране към хостове, което им позволява да се свързват към мрежа и нейните ресурси.

Този протокол улеснява надеждното разпределяне на IP адреси чрез сървър, който поддържа набор от налични адреси и присвоява такъв на всеки клиент с активиран DHCP при стартиране на мрежата.

Тъй като тези IP адреси са динамични (наети), а не статични (постоянно присвоени), адресите, които вече не се използват, автоматично се връщат в пула за преназначаване.

Уязвимостта позволява на нападател с възможност да изпраща DHCP съобщения, за да манипулира маршрутизирането, пренасочвайки VPN трафика. Този експлойт позволява на атакуващия потенциално да преглежда, прекъсва или променя мрежов трафик, който се очаква да бъде защитен под VPN. Тъй като този метод работи независимо от VPN технологиите или основните протоколи, той напълно не се влияе от използвания VPN доставчик или внедряване.

Уязвимостта CVE-2024-3661 може да засегне повечето основни операционни системи

По същество TunnelVision заблуждава VPN потребителите да мислят, че техните връзки са защитени и криптирани през тунел, но ги пренасочва към сървъра на атакуващия за потенциална проверка. За да изложи успешно VPN трафик, DHCP клиентът на целевия хост трябва да поддържа DHCP опция 121 и да приеме лизинг от сървъра на атакуващия.

Тази атака наподобява TunnelCrack, която пропуска трафик от защитен VPN тунел, когато се свързва с ненадеждни Wi-Fi мрежи или измамни ISP, което води до атаки от противник по средата (AitM).

Проблемът засяга основните операционни системи като Windows, Linux, macOS и iOS, но не и Android поради липсата на поддръжка за DHCP опция 121. VPN инструментите, разчитащи единствено на правила за маршрутизиране за осигуряване на трафик, също са засегнати.

 

Тенденция

Най-гледан

Зареждане...