CVE-2024-3661 దుర్బలత్వం
వర్చువల్ ప్రైవేట్ నెట్వర్క్ (VPN) ఎగవేత టెక్నిక్ అయిన టన్నెల్విజన్ అనే పద్ధతిని పరిశోధకులు కనుగొన్నారు, అదే స్థానిక నెట్వర్క్లో ఉన్న బాధితుల నెట్వర్క్ ట్రాఫిక్ను అడ్డగించడానికి ముప్పు నటులను అనుమతిస్తుంది.
ఈ 'డిక్లోకింగ్' విధానం CVE ఐడెంటిఫైయర్ CVE-2024-3661తో గుర్తించబడింది. ఇది DHCP ఎంపిక 121 మార్గాలకు మద్దతిచ్చే DHCP క్లయింట్ను కలిగి ఉన్న అన్ని ఆపరేటింగ్ సిస్టమ్లను ప్రభావితం చేస్తుంది. టన్నెల్విజన్ తప్పనిసరిగా VPN వినియోగదారుల రూటింగ్ టేబుల్ను సవరించడానికి క్లాస్లెస్ స్టాటిక్ రూట్ ఎంపిక 121ని ఉపయోగించే దాడి చేసేవారి-నియంత్రిత DHCP సర్వర్ని ఉపయోగించడం ద్వారా VPN ద్వారా ఎన్క్రిప్ట్ చేయని ట్రాఫిక్ను రీరూట్ చేస్తుంది. DHCP ప్రోటోకాల్, డిజైన్ ద్వారా, అటువంటి ఎంపిక సందేశాలను ప్రామాణీకరించదు, తద్వారా వాటిని తారుమారుకి గురి చేస్తుంది.
DHCP ప్రోటోకాల్ పాత్ర
DHCP అనేది ఇంటర్నెట్ ప్రోటోకాల్ (IP) చిరునామాలను మరియు సబ్నెట్ మాస్క్లు మరియు హోస్ట్లకు డిఫాల్ట్ గేట్వేలు వంటి సంబంధిత కాన్ఫిగరేషన్ వివరాలను స్వయంచాలకంగా కేటాయించడానికి రూపొందించబడిన క్లయింట్/సర్వర్ ప్రోటోకాల్, వాటిని నెట్వర్క్ మరియు దాని వనరులకు కనెక్ట్ చేయడానికి వీలు కల్పిస్తుంది.
ఈ ప్రోటోకాల్ అందుబాటులో ఉన్న చిరునామాల సమూహాన్ని నిర్వహించే సర్వర్ ద్వారా IP చిరునామాల విశ్వసనీయ కేటాయింపును సులభతరం చేస్తుంది మరియు నెట్వర్క్ స్టార్టప్లో ఏదైనా DHCP-ప్రారంభించబడిన క్లయింట్కు ఒకదాన్ని కేటాయిస్తుంది.
ఈ IP చిరునామాలు స్థిరమైన (శాశ్వతంగా కేటాయించబడినవి) కాకుండా డైనమిక్ (లీజుకు ఇవ్వబడినవి) కాబట్టి, ఇకపై ఉపయోగంలో లేని చిరునామాలు స్వయంచాలకంగా రీఅసైన్మెంట్ కోసం పూల్కి తిరిగి ఇవ్వబడతాయి.
రౌటింగ్ను మార్చడానికి, VPN ట్రాఫిక్ను దారి మళ్లించడానికి DHCP సందేశాలను పంపగల సామర్థ్యంతో దాడి చేసే వ్యక్తిని దుర్బలత్వం అనుమతిస్తుంది. VPN కింద సురక్షితమైనదిగా భావించబడే నెట్వర్క్ ట్రాఫిక్ను వీక్షించడానికి, అంతరాయం కలిగించడానికి లేదా సవరించడానికి దాడి చేసే వ్యక్తిని ఈ దోపిడీ అనుమతిస్తుంది. ఈ పద్ధతి VPN టెక్నాలజీలు లేదా అంతర్లీన ప్రోటోకాల్ల నుండి స్వతంత్రంగా పనిచేస్తుంది కాబట్టి, ఇది VPN ప్రొవైడర్ లేదా ఉపయోగించిన అమలు ద్వారా పూర్తిగా ప్రభావితం కాదు.
CVE-2024-3661 దుర్బలత్వం చాలా ప్రధాన ఆపరేటింగ్ సిస్టమ్లను ప్రభావితం చేయవచ్చు
సారాంశంలో, టన్నెల్విజన్ VPN వినియోగదారులను వారి కనెక్షన్లు సురక్షితమని మరియు సొరంగం ద్వారా ఎన్క్రిప్ట్ చేయబడిందని భావించేలా మోసగిస్తుంది, అయితే సంభావ్య తనిఖీ కోసం దాడి చేసేవారి సర్వర్కు వారిని దారి మళ్లిస్తుంది. VPN ట్రాఫిక్ను విజయవంతంగా బహిర్గతం చేయడానికి, లక్ష్యంగా ఉన్న హోస్ట్ యొక్క DHCP క్లయింట్ తప్పనిసరిగా DHCP ఎంపిక 121కి మద్దతు ఇవ్వాలి మరియు దాడి చేసేవారి సర్వర్ నుండి లీజును అంగీకరించాలి.
ఈ దాడి టన్నెల్క్రాక్ను పోలి ఉంటుంది, ఇది అవిశ్వసనీయ Wi-Fi నెట్వర్క్లు లేదా రోగ్ ISPలకు కనెక్ట్ చేసినప్పుడు రక్షిత VPN టన్నెల్ నుండి ట్రాఫిక్ను లీక్ చేస్తుంది, ఇది విరోధి-ఇన్-ది-మిడిల్ (AitM) దాడులకు దారి తీస్తుంది.
ఈ సమస్య Windows, Linux, macOS మరియు iOS వంటి ప్రధాన ఆపరేటింగ్ సిస్టమ్లపై ప్రభావం చూపుతుంది, అయితే DHCP ఎంపిక 121కి మద్దతు లేకపోవడంతో Android కాదు. ట్రాఫిక్ను సురక్షితంగా ఉంచడానికి రౌటింగ్ నియమాలపై మాత్రమే ఆధారపడే VPN సాధనాలు కూడా ప్రభావితమవుతాయి.