Base de dades d'amenaces Vulnerability Vulnerabilitat CVE-2024-3661

Vulnerabilitat CVE-2024-3661

Els investigadors han descobert un mètode anomenat TunnelVision, una tècnica d'evasió de la xarxa privada virtual (VPN) que permet als actors d'amenaça interceptar el trànsit de la xarxa de les víctimes que es troben a la mateixa xarxa local.

Aquest enfocament de "descloaking" s'ha identificat amb l'identificador CVE CVE-2024-3661. Afecta a tots els sistemes operatius que incorporen un client DHCP que admet les rutes de l'opció DHCP 121. TunnelVision bàsicament redirigeix el trànsit no xifrat a través d'una VPN aprofitant un servidor DHCP controlat per un atacant, que utilitza l'opció de ruta estàtica sense classes 121 per modificar la taula d'encaminament dels usuaris VPN. El protocol DHCP, per disseny, no autentica aquests missatges d'opció, exposant-los així a la manipulació.

El paper del protocol DHCP

DHCP és un protocol client/servidor dissenyat per assignar automàticament adreces de protocol d'Internet (IP) i detalls de configuració relacionats com màscares de subxarxa i passarel·les per defecte als amfitrions, cosa que els permet connectar-se a una xarxa i als seus recursos.

Aquest protocol facilita l'assignació fiable d'adreces IP mitjançant un servidor que manté un conjunt d'adreces disponibles i n'assigna una a qualsevol client habilitat per DHCP en iniciar la xarxa.

Com que aquestes adreces IP són dinàmiques (arrendades) en lloc de estàtiques (assignades de manera permanent), les adreces que ja no s'utilitzen es retornen automàticament al grup per a la seva reassignació.

La vulnerabilitat permet a un atacant amb la capacitat d'enviar missatges DHCP per manipular l'encaminament i redirigir el trànsit VPN. Aquesta explotació permet que l'atacant pugui veure, interrompre o modificar el trànsit de xarxa que s'esperava que fos segur amb la VPN. Com que aquest mètode funciona independentment de les tecnologies VPN o dels protocols subjacents, no es veu totalment afectat pel proveïdor de VPN o la implementació utilitzada.

La vulnerabilitat CVE-2024-3661 pot afectar la majoria dels sistemes operatius principals

En essència, TunnelVision enganya els usuaris de VPN fent-los pensar que les seves connexions són segures i xifrades a través d'un túnel, però els redirigeix al servidor de l'atacant per a una possible inspecció. Per exposar correctament el trànsit VPN, el client DHCP de l'amfitrió de destinació ha d'admetre l'opció DHCP 121 i acceptar un contracte d'arrendament del servidor de l'atacant.

Aquest atac s'assembla a TunnelCrack, que filtra el trànsit d'un túnel VPN protegit quan es connecta a xarxes Wi-Fi no fiables o ISP canalla, provocant atacs d'adversari en el mig (AitM).

El problema afecta els sistemes operatius principals com Windows, Linux, macOS i iOS, però no Android a causa de la seva manca de compatibilitat amb l'opció DHCP 121. Les eines VPN que es basen únicament en regles d'encaminament per assegurar el trànsit també es veuen afectades.

 

Tendència

Més vist

Carregant...