База даних загроз Vulnerability Уразливість CVE-2024-3661

Уразливість CVE-2024-3661

Дослідники виявили метод під назвою TunnelVision, техніку ухилення від віртуальної приватної мережі (VPN), яка дозволяє зловмисникам перехоплювати мережевий трафік жертв, які знаходяться в одній локальній мережі.

Цей підхід до «розкриття» ідентифіковано за ідентифікатором CVE CVE-2024-3661. Це впливає на всі операційні системи, які містять клієнт DHCP, який підтримує маршрути DHCP option 121. TunnelVision фактично перенаправляє незашифрований трафік через VPN, використовуючи контрольований зловмисником DHCP-сервер, який використовує безкласовий статичний маршрут 121 для зміни таблиці маршрутизації користувачів VPN. Протокол DHCP за своєю конструкцією не перевіряє автентифікацію таких повідомлень опцій, таким чином наражаючи їх на маніпуляції.

Роль протоколу DHCP

DHCP — це клієнт/серверний протокол, призначений для автоматичного призначення хостам адрес Інтернет-протоколу (IP) і відповідних деталей конфігурації, таких як маски підмережі та шлюзи за замовчуванням, що дозволяє їм підключатися до мережі та її ресурсів.

Цей протокол сприяє надійному розподілу IP-адрес через сервер, який підтримує пул доступних адрес і призначає їх будь-якому клієнту з підтримкою DHCP під час запуску мережі.

Оскільки ці IP-адреси є динамічними (орендованими), а не статичними (призначеними назавжди), адреси, які більше не використовуються, автоматично повертаються до пулу для повторного призначення.

Уразливість дозволяє зловмиснику надсилати повідомлення DHCP для маніпулювання маршрутизацією, перенаправляючи трафік VPN. Цей експлойт дозволяє зловмиснику потенційно переглядати, порушувати або змінювати мережевий трафік, який, як очікується, буде безпечним у VPN. Оскільки цей метод працює незалежно від технологій VPN або базових протоколів, на нього абсолютно не впливає постачальник VPN або використовувана реалізація.

Уразливість CVE-2024-3661 може вплинути на більшість основних операційних систем

По суті, TunnelVision обманює користувачів VPN, змушуючи їх вважати, що їхні з’єднання безпечні та зашифровані через тунель, але перенаправляє їх на сервер зловмисника для можливої перевірки. Щоб успішно викрити трафік VPN, DHCP-клієнт цільового хоста повинен підтримувати параметр DHCP 121 і прийняти оренду від сервера зловмисника.

Ця атака нагадує TunnelCrack, який пропускає трафік із захищеного VPN-тунелю під час підключення до ненадійних мереж Wi-Fi або шахрайських провайдерів, що призводить до атак противника посередині (AitM).

Проблема стосується основних операційних систем, таких як Windows, Linux, macOS і iOS, але не Android через відсутність підтримки опції DHCP 121. Також впливають інструменти VPN, які покладаються виключно на правила маршрутизації для захисту трафіку.

В тренді

Найбільше переглянуті

Завантаження...