Lỗ hổng CVE-2024-3661

Các nhà nghiên cứu đã phát hiện ra một phương pháp có tên TunnelVision, một kỹ thuật trốn tránh Mạng riêng ảo (VPN) cho phép các tác nhân đe dọa chặn lưu lượng truy cập mạng của những nạn nhân trên cùng một mạng cục bộ.

Phương pháp 'giải mã' này đã được xác định bằng mã định danh CVE CVE-2024-3661. Nó ảnh hưởng đến tất cả các hệ điều hành kết hợp máy khách DHCP hỗ trợ các tuyến 121 tùy chọn DHCP. Về cơ bản, TunnelVision định tuyến lại lưu lượng truy cập không được mã hóa thông qua VPN bằng cách tận dụng máy chủ DHCP do kẻ tấn công kiểm soát, sử dụng tùy chọn tuyến tĩnh không phân lớp 121 để sửa đổi bảng định tuyến của người dùng VPN. Giao thức DHCP, theo thiết kế, không xác thực các thông báo tùy chọn như vậy, do đó khiến chúng bị thao túng.

Vai trò của giao thức DHCP

DHCP là giao thức máy khách/máy chủ được thiết kế để tự động gán địa chỉ Giao thức Internet (IP) và các chi tiết cấu hình liên quan như mặt nạ mạng con và cổng mặc định cho máy chủ, cho phép chúng kết nối với mạng và tài nguyên của mạng.

Giao thức này tạo điều kiện cho việc phân bổ địa chỉ IP đáng tin cậy thông qua một máy chủ duy trì một nhóm địa chỉ khả dụng và chỉ định một địa chỉ cho bất kỳ máy khách hỗ trợ DHCP nào khi khởi động mạng.

Vì các địa chỉ IP này là động (cho thuê) chứ không phải tĩnh (được gán vĩnh viễn), nên các địa chỉ không còn được sử dụng sẽ tự động được đưa trở lại nhóm để gán lại.

Lỗ hổng này cho phép kẻ tấn công có khả năng gửi tin nhắn DHCP để thao túng việc định tuyến, chuyển hướng lưu lượng VPN. Cách khai thác này cho phép kẻ tấn công có khả năng xem, làm gián đoạn hoặc sửa đổi lưu lượng mạng được cho là an toàn trong VPN. Vì phương pháp này hoạt động độc lập với các công nghệ VPN hoặc các giao thức cơ bản nên nó hoàn toàn không bị ảnh hưởng bởi nhà cung cấp VPN hoặc việc triển khai được sử dụng.

Lỗ hổng CVE-2024-3661 có thể ảnh hưởng đến hầu hết các hệ điều hành chính

Về bản chất, TunnelVision đánh lừa người dùng VPN nghĩ rằng kết nối của họ an toàn và được mã hóa thông qua một đường hầm nhưng lại chuyển hướng họ đến máy chủ của kẻ tấn công để kiểm tra. Để hiển thị thành công lưu lượng VPN, máy khách DHCP của máy chủ được nhắm mục tiêu phải hỗ trợ tùy chọn DHCP 121 và chấp nhận hợp đồng thuê từ máy chủ của kẻ tấn công.

Cuộc tấn công này tương tự như TunnelCrack, làm rò rỉ lưu lượng truy cập từ đường hầm VPN được bảo vệ khi kết nối với các mạng Wi-Fi không đáng tin cậy hoặc các ISP lừa đảo, dẫn đến các cuộc tấn công của kẻ thù ở giữa (AitM).

Sự cố này ảnh hưởng đến các hệ điều hành chính như Windows, Linux, macOS và iOS, nhưng không ảnh hưởng đến Android do không hỗ trợ tùy chọn DHCP 121. Các công cụ VPN chỉ dựa vào quy tắc định tuyến để bảo mật lưu lượng truy cập cũng bị ảnh hưởng.

 

xu hướng

Xem nhiều nhất

Đang tải...