Grėsmių duomenų bazė Vulnerability CVE-2024-3661 pažeidžiamumas

CVE-2024-3661 pažeidžiamumas

Tyrėjai atskleidė metodą, pavadintą TunnelVision, virtualiojo privataus tinklo (VPN) vengimo techniką, leidžiančią grėsmės veikėjams perimti aukų, esančių tame pačiame vietiniame tinkle, tinklo srautą.

Šis „dekloakingo“ metodas buvo identifikuotas su CVE identifikatoriumi CVE-2024-3661. Tai turi įtakos visoms operacinėms sistemoms, turinčioms DHCP klientą, kuris palaiko DHCP 121 parinkties maršrutus. „TunnelVision“ iš esmės peradresuoja nešifruotą srautą per VPN, naudodamas užpuoliko valdomą DHCP serverį, kuris naudoja beklasę statinio maršruto parinktį 121, kad pakeistų VPN vartotojų maršruto lentelę. DHCP protokolas pagal savo dizainą nepatvirtina tokių parinkčių pranešimų, todėl jais galima manipuliuoti.

DHCP protokolo vaidmuo

DHCP yra kliento / serverio protokolas, sukurtas automatiškai priskirti interneto protokolo (IP) adresus ir susijusią konfigūracijos informaciją, pvz., potinklio kaukes ir numatytuosius šliuzus, kad jie galėtų prisijungti prie tinklo ir jo išteklių.

Šis protokolas palengvina patikimą IP adresų paskirstymą per serverį, kuris palaiko galimų adresų telkinį ir priskiria jį bet kuriam klientui su DHCP paleidus tinklą.

Kadangi šie IP adresai yra dinaminiai (nuomojami), o ne statiniai (priskirti visam laikui), nebenaudojami adresai automatiškai grąžinami į telkinį, kad būtų galima juos priskirti iš naujo.

Pažeidžiamumas leidžia užpuolikui, galinčiam siųsti DHCP pranešimus, manipuliuoti maršruto nustatymu, nukreipti VPN srautą. Šis išnaudojimas leidžia užpuolikui peržiūrėti, sutrikdyti arba modifikuoti tinklo srautą, kuris, kaip tikimasi, bus saugus naudojant VPN. Kadangi šis metodas veikia nepriklausomai nuo VPN technologijų ar pagrindinių protokolų, jam visiškai nedaro įtakos VPN teikėjas ar naudojamas diegimas.

CVE-2024-3661 pažeidžiamumas gali paveikti daugumą pagrindinių operacinių sistemų

Iš esmės „TunnelVision“ apgauna VPN vartotojus manydama, kad jų ryšiai yra saugūs ir užšifruoti per tunelį, tačiau nukreipia juos į užpuoliko serverį galimam patikrinimui. Norint sėkmingai atskleisti VPN srautą, tikslinio pagrindinio kompiuterio DHCP klientas turi palaikyti 121 DHCP parinktį ir priimti nuomos sutartį iš užpuoliko serverio.

Ši ataka primena „TunnelCrack“, kuri nutekina srautą iš apsaugoto VPN tunelio, kai jungiasi prie nepatikimų „Wi-Fi“ tinklų arba nesąžiningų IPT, todėl įvyksta priešo viduryje (AitM) atakos.

Problema turi įtakos pagrindinėms operacinėms sistemoms, tokioms kaip „Windows“, „Linux“, „MacOS“ ir „iOS“, bet ne „Android“, nes jose nepalaikoma 121 DHCP parinktis. Taip pat turi įtakos VPN įrankiai, kurie remiasi tik maršruto parinkimo taisyklėmis, kad apsaugotų srautą.

 

Tendencijos

Labiausiai žiūrima

Įkeliama...