Uhatietokanta Vulnerability CVE-2024-3661 haavoittuvuus

CVE-2024-3661 haavoittuvuus

Tutkijat ovat löytäneet TunnelVision-nimisen menetelmän, VPN:n (Virtual Private Network) kiertotekniikan, jonka avulla uhkatekijät voivat siepata samassa paikallisessa verkossa olevien uhrien verkkoliikennettä.

Tämä "decloaking" lähestymistapa on tunnistettu CVE-tunnisteella CVE-2024-3661. Se vaikuttaa kaikkiin käyttöjärjestelmiin, joissa on DHCP-asiakas, joka tukee DHCP-vaihtoehdon 121 reittejä. TunnelVision olennaisesti reitittää salaamattoman liikenteen VPN:n kautta hyödyntämällä hyökkääjän ohjaamaa DHCP-palvelinta, joka käyttää luokkatonta staattista reittivaihtoehtoa 121 VPN-käyttäjien reititystaulukon muokkaamiseen. DHCP-protokolla ei ole suunniteltu todentamaan tällaisia vaihtoehtoviestejä, jolloin ne altistuvat manipulaatiolle.

DHCP-protokollan rooli

DHCP on asiakas/palvelinprotokolla, joka on suunniteltu automaattisesti määrittämään Internet Protocol (IP) -osoitteita ja niihin liittyviä konfigurointitietoja, kuten aliverkon peitteitä ja oletusyhdyskäytäviä, jotta ne voivat muodostaa yhteyden verkkoon ja sen resursseihin.

Tämä protokolla helpottaa IP-osoitteiden luotettavaa allokointia palvelimen kautta, joka ylläpitää käytettävissä olevien osoitteiden poolia ja määrittää sellaisen mille tahansa DHCP-yhteensopivalle asiakkaalle verkon käynnistyksen yhteydessä.

Koska nämä IP-osoitteet ovat dynaamisia (vuokrattuja) staattisten (pysyvästi määritettyjen) sijasta, osoitteet, jotka eivät ole enää käytössä, palautetaan automaattisesti pooliin uudelleenmääritettäviksi.

Haavoittuvuuden ansiosta hyökkääjä, joka pystyy lähettämään DHCP-viestejä, voi manipuloida reititystä ja ohjata VPN-liikennettä. Tämä hyväksikäyttö antaa hyökkääjälle mahdollisuuden tarkastella, häiritä tai muokata verkkoliikennettä, jonka odotettiin olevan turvallista VPN:n puitteissa. Koska tämä menetelmä toimii riippumattomasti VPN-tekniikoista tai taustalla olevista protokollista, VPN-palveluntarjoaja tai käytetty toteutus ei vaikuta siihen täysin.

CVE-2024-3661-haavoittuvuus saattaa vaikuttaa useimpiin tärkeimpiin käyttöjärjestelmiin

Pohjimmiltaan TunnelVision pettää VPN-käyttäjiä ajattelemaan, että heidän yhteydensä ovat turvallisia ja salattuja tunnelin kautta, mutta ohjaa heidät hyökkääjän palvelimelle mahdollista tarkastusta varten. Jotta VPN-liikenne voidaan paljastaa onnistuneesti, kohteena olevan isännän DHCP-asiakkaan on tuettava DHCP-vaihtoehtoa 121 ja hyväksyttävä hyökkääjän palvelimelta tehty vuokrasopimus.

Tämä hyökkäys muistuttaa TunnelCrackia, joka vuotaa liikennettä suojatusta VPN-tunnelista muodostaessaan yhteyden epäluotettaviin Wi-Fi-verkkoihin tai rogue-internet-palveluntarjoajiin, mikä johtaa AitM-hyökkäyksiin.

Ongelma vaikuttaa suuriin käyttöjärjestelmiin, kuten Windowsiin, Linuxiin, macOS:ään ja iOS:ään, mutta ei Androidiin, koska se ei tue DHCP-vaihtoehtoa 121. Vaikuttaa myös VPN-työkaluihin, jotka turvaavat liikenteen turvaamiseksi yksinomaan reitityssääntöihin.

 

Trendaavat

Eniten katsottu

Ladataan...