Draudu datu bāze Vulnerability CVE-2024-3661 Ievainojamība

CVE-2024-3661 Ievainojamība

Pētnieki ir atklājuši metodi ar nosaukumu TunnelVision, virtuālā privātā tīkla (VPN) izvairīšanās paņēmienu, kas ļauj apdraudējuma dalībniekiem pārtvert to upuru tīkla trafiku, kas atrodas tajā pašā lokālajā tīklā.

Šī “decloaking” pieeja ir identificēta ar CVE identifikatoru CVE-2024-3661. Tas ietekmē visas operētājsistēmas, kurās ir iekļauts DHCP klients, kas atbalsta DHCP opcijas 121 maršrutus. TunnelVision būtībā pāradresē nešifrētu trafiku caur VPN, izmantojot uzbrucēju kontrolētu DHCP serveri, kas izmanto bezklases statiskā maršruta opciju 121, lai modificētu VPN lietotāju maršrutēšanas tabulu. DHCP protokols pēc konstrukcijas neautentificē šādus opciju ziņojumus, tādējādi pakļaujot tos manipulācijām.

DHCP protokola loma

DHCP ir klienta/servera protokols, kas izstrādāts, lai automātiski piešķirtu resursdatoriem interneta protokola (IP) adreses un ar to saistīto konfigurācijas informāciju, piemēram, apakštīkla maskas un noklusējuma vārtejas, ļaujot tiem izveidot savienojumu ar tīklu un tā resursiem.

Šis protokols atvieglo uzticamu IP adrešu piešķiršanu, izmantojot serveri, kas uztur pieejamo adrešu kopu un piešķir vienu jebkuram klientam ar iespējotu DHCP tīkla startēšanas laikā.

Tā kā šīs IP adreses ir dinamiskas (īrētas), nevis statiskas (pastāvīgi piešķirtas), adreses, kas vairs netiek izmantotas, tiek automātiski atgrieztas pūlā, lai tās piešķirtu atkārtoti.

Ievainojamība ļauj uzbrucējam, kurš spēj sūtīt DHCP ziņojumus, manipulēt ar maršrutēšanu, novirzot VPN trafiku. Šī izmantošana ļauj uzbrucējam potenciāli skatīt, traucēt vai modificēt tīkla trafiku, kas saskaņā ar VPN bija paredzēta drošai. Tā kā šī metode darbojas neatkarīgi no VPN tehnoloģijām vai pamatā esošajiem protokoliem, to pilnībā neietekmē izmantotais VPN nodrošinātājs vai ieviešana.

CVE-2024-3661 ievainojamība var ietekmēt lielāko daļu lielāko operētājsistēmu

Būtībā TunnelVision maldina VPN lietotājus, liekot tiem domāt, ka viņu savienojumi ir droši un šifrēti caur tuneli, bet novirza tos uz uzbrucēja serveri iespējamai pārbaudei. Lai veiksmīgi atklātu VPN trafiku, mērķa resursdatora DHCP klientam ir jāatbalsta DHCP opcija 121 un jāpieņem nomas līgums no uzbrucēja servera.

Šis uzbrukums atgādina TunnelCrack, kas nopludina trafiku no aizsargāta VPN tuneļa, kad tiek izveidots savienojums ar neuzticamiem Wi-Fi tīkliem vai negodīgiem interneta pakalpojumu sniedzējiem, izraisot pretinieka vidū (AitM) uzbrukumus.

Problēma skar galvenās operētājsistēmas, piemēram, Windows, Linux, macOS un iOS, bet ne Android, jo tajā netiek atbalstīta DHCP opcija 121. Tiek ietekmēti arī VPN rīki, kas paļaujas tikai uz maršrutēšanas noteikumiem, lai nodrošinātu trafiku.

 

Tendences

Visvairāk skatīts

Notiek ielāde...