Chyba zabezpečení CVE-2024-3661
Výzkumníci odhalili metodu nazvanou TunnelVision, techniku úniku z virtuální privátní sítě (VPN), která umožňuje aktérům hrozeb zachytit síťový provoz obětí, které jsou ve stejné místní síti.
Tento přístup „odmaskování“ byl identifikován pomocí CVE identifikátoru CVE-2024-3661. Ovlivňuje všechny operační systémy obsahující klienta DHCP, který podporuje cesty 121 volby DHCP. TunnelVision v podstatě přesměrovává nešifrovaný provoz prostřednictvím VPN využitím serveru DHCP ovládaného útočníkem, který používá beztřídní statickou volbu 121 k úpravě směrovací tabulky uživatelů VPN. Protokol DHCP podle návrhu neověřuje takové zprávy o možnostech, čímž je vystavuje manipulaci.
Role protokolu DHCP
DHCP je protokol klient/server navržený k automatickému přidělování adres internetového protokolu (IP) a souvisejících konfiguračních podrobností, jako jsou masky podsítě a výchozí brány, hostitelům, což jim umožňuje připojit se k síti a jejím zdrojům.
Tento protokol usnadňuje spolehlivé přidělování IP adres prostřednictvím serveru, který udržuje fond dostupných adres a přiřazuje jednu každému klientovi s podporou DHCP při spuštění sítě.
Vzhledem k tomu, že tyto adresy IP jsou dynamické (pronajaté) spíše než statické (trvale přiřazené), adresy, které se již nepoužívají, se automaticky vrátí do fondu k opětovnému přiřazení.
Tato chyba zabezpečení umožňuje útočníkovi posílat zprávy DHCP, aby manipuloval se směrováním a přesměroval provoz VPN. Toto zneužití umožňuje útočníkovi potenciálně zobrazit, narušit nebo upravit síťový provoz, u kterého se očekávalo, že bude v rámci VPN bezpečný. Protože tato metoda funguje nezávisle na technologiích VPN nebo základních protokolech, není zcela ovlivněna poskytovatelem VPN nebo použitou implementací.
Chyba zabezpečení CVE-2024-3661 může ovlivnit většinu hlavních operačních systémů
TunnelVision v podstatě klame uživatele VPN, aby si mysleli, že jejich připojení jsou bezpečná a šifrovaná prostřednictvím tunelu, ale přesměruje je na útočníkův server pro případnou kontrolu. K úspěšnému odhalení provozu VPN musí klient DHCP cílového hostitele podporovat možnost DHCP 121 a přijmout zapůjčení od serveru útočníka.
Tento útok připomíná TunnelCrack, který při připojování k nedůvěryhodným Wi-Fi sítím nebo nepoctivým ISP uniká provoz z chráněného tunelu VPN, což vede k útokům typu AitM (adversary-in-the-middle).
Problém se týká hlavních operačních systémů, jako jsou Windows, Linux, macOS a iOS, ale ne Android kvůli jeho nedostatečné podpoře pro možnost DHCP 121. Postiženy jsou také nástroje VPN, které se pro zabezpečení provozu spoléhají pouze na pravidla směrování.