Ohtude andmebaas Vulnerability CVE-2024-3661 haavatavus

CVE-2024-3661 haavatavus

Teadlased on avastanud meetodi nimega TunnelVision, virtuaalse privaatvõrgu (VPN) kõrvalehoidmise tehnika, mis võimaldab ohus osalejatel kinni pidada samas kohalikus võrgus viibivate ohvrite võrguliiklusest.

See "decoaking" lähenemisviis on tuvastatud CVE identifikaatoriga CVE-2024-3661. See mõjutab kõiki operatsioonisüsteeme, mis sisaldavad DHCP-klienti, mis toetab DHCP-valiku 121 marsruute. TunnelVision suunab krüptimata liikluse sisuliselt ümber VPN-i kaudu, võimendades ründaja juhitavat DHCP-serverit, mis kasutab VPN-i kasutajate marsruutimistabeli muutmiseks klassideta staatilise marsruudi valikut 121. DHCP-protokoll ei autenti selliseid valikuteateid, mistõttu neid saab manipuleerida.

DHCP-protokolli roll

DHCP on kliendi/serveri protokoll, mis on loodud Interneti-protokolli (IP) aadresside ja nendega seotud konfiguratsiooni üksikasjade (nt alamvõrgu maskid ja vaikelüüsid) automaatseks määramiseks hostidele, võimaldades neil võrgu ja selle ressurssidega ühenduse luua.

See protokoll hõlbustab IP-aadresside usaldusväärset eraldamist serveri kaudu, mis säilitab saadaolevate aadresside kogumi ja määrab selle võrgu käivitamisel igale DHCP-toega kliendile.

Kuna need IP-aadressid on pigem dünaamilised (liisitud), mitte staatilised (püsivalt määratud), tagastatakse enam kasutusel mitteolevad aadressid ümbermääramiseks automaatselt kogumisse.

See haavatavus võimaldab ründajal, kellel on võimalus saata DHCP-sõnumeid, manipuleerida marsruutimisega, suunates VPN-liiklust ümber. See ärakasutamine võimaldab ründajal potentsiaalselt vaadata, häirida või muuta võrguliiklust, mis pidi VPN-i raames olema turvaline. Kuna see meetod töötab VPN-tehnoloogiatest või aluseks olevatest protokollidest sõltumatult, ei mõjuta VPN-i pakkuja ega kasutatav rakendus seda täielikult.

CVE-2024-3661 haavatavus võib mõjutada enamikke suuremaid operatsioonisüsteeme

Sisuliselt petab TunnelVision VPN-i kasutajaid arvama, et nende ühendused on turvalised ja läbi tunneli krüpteeritud, kuid suunab nad võimalikuks kontrollimiseks ümber ründaja serverisse. VPN-liikluse edukaks paljastamiseks peab sihitud hosti DHCP-klient toetama DHCP-valikut 121 ja nõustuma ründaja serverilt liisinguga.

See rünnak sarnaneb TunnelCrackiga, mis lekib kaitstud VPN-tunnelist liiklust, kui ühendatakse ebausaldusväärsete WiFi-võrkude või petturitest Interneti-teenuse pakkujatega, mis viib vastase keskel (AitM) rünnakuteni.

Probleem mõjutab suuremaid operatsioonisüsteeme, nagu Windows, Linux, macOS ja iOS, kuid mitte Androidi, kuna see ei toeta DHCP-valikut 121. Mõjutatud on ka VPN-tööriistad, mis tuginevad liikluse turvalisuse tagamiseks ainult marsruutimise reeglitele.

 

Trendikas

Enim vaadatud

Laadimine...