ភាពងាយរងគ្រោះ CVE-2024-3661

ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញវិធីសាស្រ្តមួយដែលមានឈ្មោះថា TunnelVision ដែលជាបច្ចេកទេសគេចចេញពីបណ្តាញឯកជននិម្មិត (VPN) ដែលអាចឱ្យអ្នកគំរាមកំហែងអាចស្ទាក់ចាប់ចរាចរបណ្តាញរបស់ជនរងគ្រោះដែលមានបណ្តាញក្នុងស្រុកដូចគ្នា។

វិធីសាស្រ្ត 'decloaking' នេះត្រូវបានកំណត់អត្តសញ្ញាណជាមួយ CVE identifier CVE-2024-3661។ វាប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការទាំងអស់ដែលរួមបញ្ចូលម៉ាស៊ីនភ្ញៀវ DHCP ដែលគាំទ្រជម្រើស DHCP ផ្លូវ 121 ។ TunnelVision កំណត់ទិសដៅចរាចរណ៍ដែលមិនបានអ៊ិនគ្រីបឡើងវិញតាមរយៈ VPN ដោយប្រើប្រាស់ម៉ាស៊ីនមេ DHCP ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលប្រើជម្រើសផ្លូវឋិតិវន្តគ្មានថ្នាក់ 121 ដើម្បីកែប្រែតារាងនាំផ្លូវរបស់អ្នកប្រើប្រាស់ VPN ។ ពិធីការ DHCP តាមការរចនា មិនផ្ទៀងផ្ទាត់សារជម្រើសបែបនេះទេ ដូច្នេះវាបង្ហាញឱ្យឃើញពីការរៀបចំ។

តួនាទីនៃពិធីសារ DHCP

DHCP គឺជាពិធីការម៉ាស៊ីនភ្ញៀវ/ម៉ាស៊ីនមេ ដែលត្រូវបានរចនាឡើងដើម្បីផ្តល់អាសយដ្ឋាន Internet Protocol (IP) ដោយស្វ័យប្រវត្តិ និងព័ត៌មានលម្អិតអំពីការកំណត់រចនាសម្ព័ន្ធដែលពាក់ព័ន្ធ ដូចជារបាំងបណ្ដាញរង និងច្រកផ្លូវលំនាំដើមទៅកាន់ម៉ាស៊ីន ដែលអនុញ្ញាតឱ្យពួកគេភ្ជាប់ទៅបណ្តាញ និងធនធានរបស់វា។

ពិធីការនេះជួយសម្រួលដល់ការបែងចែកអាស័យដ្ឋាន IP ដែលអាចជឿទុកចិត្តបានតាមរយៈម៉ាស៊ីនមេ ដែលរក្សានូវអាស័យដ្ឋានដែលមាន និងផ្តល់សេវាមួយដល់អតិថិជនដែលបើក DHCP នៅពេលចាប់ផ្តើមបណ្តាញ។

ដោយសារអាសយដ្ឋាន IP ទាំងនេះមានលក្ខណៈថាមវន្ត (ជួល) ជាជាងឋិតិវន្ត (បានកំណត់ជាអចិន្ត្រៃយ៍) អាសយដ្ឋានដែលលែងប្រើត្រូវបានបញ្ជូនត្រឡប់ទៅក្រុមវិញដោយស្វ័យប្រវត្តិសម្រាប់ការចាត់តាំងឡើងវិញ។

ភាពងាយរងគ្រោះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានសមត្ថភាពផ្ញើសារ DHCP ដើម្បីរៀបចំការបញ្ជូនបន្ត ប្តូរទិសចរាចរណ៍ VPN ។ ការកេងប្រវ័ញ្ចនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចមើល រំខាន ឬកែប្រែចរាចរណ៍បណ្តាញដែលរំពឹងថានឹងមានសុវត្ថិភាពនៅក្រោម VPN ។ ដោយសារវិធីសាស្ត្រនេះដំណើរការដោយឯករាជ្យពីបច្ចេកវិទ្យា VPN ឬពិធីការមូលដ្ឋាន វាមិនប៉ះពាល់ទាំងស្រុងដោយអ្នកផ្តល់សេវា VPN ឬការអនុវត្តដែលបានប្រើ។

ភាពងាយរងគ្រោះ CVE-2024-3661 អាចប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការសំខាន់ៗភាគច្រើន

ជារួម TunnelVision បញ្ឆោតអ្នកប្រើប្រាស់ VPN ឱ្យគិតថាការតភ្ជាប់របស់ពួកគេមានសុវត្ថិភាព និងត្រូវបានអ៊ិនគ្រីបតាមរយៈផ្លូវរូងក្រោមដី ប៉ុន្តែបញ្ជូនពួកគេទៅកាន់ម៉ាស៊ីនមេរបស់អ្នកវាយប្រហារសម្រាប់ការត្រួតពិនិត្យសក្តានុពល។ ដើម្បីបង្ហាញចរាចរណ៍ VPN ដោយជោគជ័យ អតិថិជន DHCP របស់ម៉ាស៊ីនគោលដៅត្រូវតែគាំទ្រជម្រើស DHCP 121 និងទទួលយកការជួលពីម៉ាស៊ីនមេរបស់អ្នកវាយប្រហារ។

ការវាយប្រហារនេះប្រហាក់ប្រហែលនឹង TunnelCrack ដែលលេចធ្លាយចរាចរណ៍ពីផ្លូវរូងក្រោមដី VPN ដែលត្រូវបានការពារ នៅពេលភ្ជាប់ទៅបណ្តាញ Wi-Fi ដែលមិនគួរឱ្យទុកចិត្ត ឬ ISP បញ្ឆោតទាំងឡាយ ដែលនាំឱ្យមានការវាយប្រហារដោយសត្រូវនៅកណ្តាល (AitM) ។

បញ្ហានេះប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការសំខាន់ៗដូចជា Windows, Linux, macOS និង iOS ប៉ុន្តែមិនមែន Android ដោយសារកង្វះការគាំទ្រសម្រាប់ DHCP ជម្រើស 121។ ឧបករណ៍ VPN ដែលពឹងផ្អែកតែលើច្បាប់កំណត់ផ្លូវដើម្បីធានាចរាចរណ៍ក៏រងផលប៉ះពាល់ផងដែរ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...