ਧਮਕੀ ਡਾਟਾਬੇਸ Vulnerability CVE-2024-3661 ਕਮਜ਼ੋਰੀ

CVE-2024-3661 ਕਮਜ਼ੋਰੀ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਟਨਲਵਿਜ਼ਨ ਨਾਮਕ ਇੱਕ ਵਿਧੀ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, ਇੱਕ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈਟਵਰਕ (ਵੀਪੀਐਨ) ਚੋਰੀ ਤਕਨੀਕ ਜੋ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਪੀੜਤਾਂ ਦੇ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ ਜੋ ਉਸੇ ਸਥਾਨਕ ਨੈਟਵਰਕ ਤੇ ਹਨ।

ਇਸ 'ਡੀਕਲੋਕਿੰਗ' ਪਹੁੰਚ ਦੀ ਪਛਾਣ CVE ਪਛਾਣਕਰਤਾ CVE-2024-3661 ਨਾਲ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ DHCP ਕਲਾਇਟ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੇ ਸਾਰੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ ਜੋ DHCP ਵਿਕਲਪ 121 ਰੂਟਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। TunnelVision ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਇੱਕ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ DHCP ਸਰਵਰ ਦਾ ਲਾਭ ਲੈ ਕੇ ਇੱਕ VPN ਦੁਆਰਾ ਅਣ-ਇਨਕ੍ਰਿਪਟਡ ਟ੍ਰੈਫਿਕ ਨੂੰ ਮੁੜ ਰੂਟ ਕਰਦਾ ਹੈ, ਜੋ VPN ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਰੂਟਿੰਗ ਟੇਬਲ ਨੂੰ ਸੋਧਣ ਲਈ ਕਲਾਸ ਰਹਿਤ ਸਥਿਰ ਰੂਟ ਵਿਕਲਪ 121 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। DHCP ਪ੍ਰੋਟੋਕੋਲ, ਡਿਜ਼ਾਈਨ ਦੁਆਰਾ, ਅਜਿਹੇ ਵਿਕਲਪ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਨਹੀਂ ਕਰਦਾ, ਇਸ ਤਰ੍ਹਾਂ ਉਹਨਾਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ।

DHCP ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਭੂਮਿਕਾ

DHCP ਇੱਕ ਕਲਾਇੰਟ/ਸਰਵਰ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਆਟੋਮੈਟਿਕ ਹੀ ਇੰਟਰਨੈਟ ਪ੍ਰੋਟੋਕੋਲ (IP) ਪਤੇ ਅਤੇ ਸੰਬੰਧਿਤ ਸੰਰਚਨਾ ਵੇਰਵੇ ਜਿਵੇਂ ਕਿ ਸਬਨੈੱਟ ਮਾਸਕ ਅਤੇ ਡਿਫੌਲਟ ਗੇਟਵੇਜ਼ ਨੂੰ ਮੇਜ਼ਬਾਨਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਨੈਟਵਰਕ ਅਤੇ ਇਸਦੇ ਸਰੋਤਾਂ ਨਾਲ ਜੁੜਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਇਹ ਪ੍ਰੋਟੋਕੋਲ ਇੱਕ ਸਰਵਰ ਦੁਆਰਾ IP ਪਤਿਆਂ ਦੀ ਭਰੋਸੇਯੋਗ ਵੰਡ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ ਜੋ ਉਪਲਬਧ ਪਤਿਆਂ ਦੇ ਪੂਲ ਨੂੰ ਕਾਇਮ ਰੱਖਦਾ ਹੈ ਅਤੇ ਨੈੱਟਵਰਕ ਸਟਾਰਟਅਪ 'ਤੇ ਕਿਸੇ ਵੀ DHCP- ਸਮਰਥਿਤ ਕਲਾਇੰਟ ਨੂੰ ਸੌਂਪਦਾ ਹੈ।

ਕਿਉਂਕਿ ਇਹ IP ਪਤੇ ਸਥਿਰ (ਸਥਾਈ ਤੌਰ 'ਤੇ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ) ਦੀ ਬਜਾਏ ਗਤੀਸ਼ੀਲ (ਲੀਜ਼ਡ) ਹੁੰਦੇ ਹਨ, ਇਸ ਲਈ ਉਹ ਪਤੇ ਜੋ ਹੁਣ ਵਰਤੋਂ ਵਿੱਚ ਨਹੀਂ ਹਨ ਮੁੜ-ਅਸਾਈਨਮੈਂਟ ਲਈ ਪੂਲ ਵਿੱਚ ਵਾਪਸ ਆ ਜਾਂਦੇ ਹਨ।

ਕਮਜ਼ੋਰੀ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਰੂਟਿੰਗ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ, VPN ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ DHCP ਸੁਨੇਹੇ ਭੇਜਣ ਦੀ ਸਮਰੱਥਾ ਦੇ ਨਾਲ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਹ ਸ਼ੋਸ਼ਣ ਹਮਲਾਵਰ ਨੂੰ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਦੇਖਣ, ਵਿਘਨ ਪਾਉਣ ਜਾਂ ਸੰਸ਼ੋਧਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ VPN ਦੇ ਅਧੀਨ ਸੁਰੱਖਿਅਤ ਹੋਣ ਦੀ ਉਮੀਦ ਸੀ। ਕਿਉਂਕਿ ਇਹ ਵਿਧੀ VPN ਤਕਨਾਲੋਜੀਆਂ ਜਾਂ ਅੰਡਰਲਾਈੰਗ ਪ੍ਰੋਟੋਕੋਲਾਂ ਤੋਂ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦੀ ਹੈ, ਇਹ VPN ਪ੍ਰਦਾਤਾ ਜਾਂ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਲਾਗੂਕਰਨ ਦੁਆਰਾ ਪੂਰੀ ਤਰ੍ਹਾਂ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੁੰਦੀ ਹੈ।

CVE-2024-3661 ਕਮਜ਼ੋਰੀ ਜ਼ਿਆਦਾਤਰ ਮੁੱਖ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰ ਸਕਦੀ ਹੈ

ਸੰਖੇਪ ਰੂਪ ਵਿੱਚ, TunnelVision VPN ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਹ ਸੋਚਣ ਵਿੱਚ ਧੋਖਾ ਦਿੰਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਦੇ ਕਨੈਕਸ਼ਨ ਇੱਕ ਸੁਰੰਗ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਅਤੇ ਏਨਕ੍ਰਿਪਟ ਕੀਤੇ ਗਏ ਹਨ ਪਰ ਸੰਭਾਵੀ ਨਿਰੀਖਣ ਲਈ ਉਹਨਾਂ ਨੂੰ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦਾ ਹੈ। VPN ਟ੍ਰੈਫਿਕ ਦਾ ਸਫਲਤਾਪੂਰਵਕ ਪਰਦਾਫਾਸ਼ ਕਰਨ ਲਈ, ਨਿਸ਼ਾਨੇ ਵਾਲੇ ਹੋਸਟ ਦੇ DHCP ਕਲਾਇੰਟ ਨੂੰ DHCP ਵਿਕਲਪ 121 ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਤੋਂ ਲੀਜ਼ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਇਹ ਹਮਲਾ TunnelCrack ਵਰਗਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਸੁਰੱਖਿਅਤ VPN ਸੁਰੰਗ ਤੋਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੀਕ ਕਰਦਾ ਹੈ ਜਦੋਂ ਗੈਰ-ਭਰੋਸੇਯੋਗ Wi-Fi ਨੈੱਟਵਰਕਾਂ ਜਾਂ ਠੱਗ ISPs ਨਾਲ ਕਨੈਕਟ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਵਿਰੋਧੀ-ਇਨ-ਦ-ਮਿਡਲ (AitM) ਹਮਲੇ ਹੁੰਦੇ ਹਨ।

DHCP ਵਿਕਲਪ 121 ਲਈ ਸਮਰਥਨ ਦੀ ਘਾਟ ਕਾਰਨ ਇਹ ਮੁੱਦਾ ਪ੍ਰਮੁੱਖ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਜਿਵੇਂ ਕਿ Windows, Linux, macOS, ਅਤੇ iOS ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ, ਪਰ Android ਨੂੰ ਨਹੀਂ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...