위협 데이터베이스 Vulnerability CVE-2024-3661 취약점

CVE-2024-3661 취약점

연구원들은 위협 행위자가 동일한 로컬 네트워크에 있는 피해자의 네트워크 트래픽을 가로채는 가상 사설망(VPN) 회피 기술인 TunnelVision이라는 방법을 발견했습니다.

이 '클로킹 해제' 접근 방식은 CVE 식별자 CVE-2024-3661로 식별되었습니다. 이는 DHCP 옵션 121 경로를 지원하는 DHCP 클라이언트를 통합하는 모든 운영 체제에 영향을 미칩니다. TunnelVision은 기본적으로 클래스 없는 정적 경로 옵션 121을 사용하여 VPN 사용자의 라우팅 테이블을 수정하는 공격자가 제어하는 DHCP 서버를 활용하여 VPN을 통해 암호화되지 않은 트래픽을 다시 라우팅합니다. DHCP 프로토콜은 설계상 이러한 옵션 메시지를 인증하지 않으므로 조작에 노출됩니다.

DHCP 프로토콜의 역할

DHCP는 IP(인터넷 프로토콜) 주소와 서브넷 마스크 및 기본 게이트웨이와 같은 관련 구성 세부 정보를 호스트에 자동으로 할당하여 호스트가 네트워크 및 해당 리소스에 연결할 수 있도록 설계된 클라이언트/서버 프로토콜입니다.

이 프로토콜은 사용 가능한 주소 풀을 유지 관리하고 네트워크 시작 시 DHCP 지원 클라이언트에 하나를 할당하는 서버를 통해 IP 주소의 안정적인 할당을 용이하게 합니다.

이러한 IP 주소는 고정(영구 할당)이 아닌 동적(임대)이므로 더 이상 사용하지 않는 주소는 자동으로 풀에 반환되어 재할당됩니다.

이 취약점으로 인해 공격자는 DHCP 메시지를 보내 라우팅을 조작하고 VPN 트래픽을 리디렉션할 수 있습니다. 이 악용을 통해 공격자는 VPN에서 안전할 것으로 예상되는 네트워크 트래픽을 잠재적으로 보거나 방해하거나 수정할 수 있습니다. 이 방법은 VPN 기술이나 기본 프로토콜과 독립적으로 작동하므로 사용된 VPN 공급자나 구현에 전혀 영향을 받지 않습니다.

CVE-2024-3661 취약점은 대부분의 주요 운영 체제에 영향을 미칠 수 있습니다.

본질적으로 TunnelVision은 VPN 사용자가 연결이 안전하고 터널을 통해 암호화되어 있다고 생각하도록 속이지만 잠재적인 검사를 위해 공격자의 서버로 리디렉션합니다. VPN 트래픽을 성공적으로 노출하려면 대상 호스트의 DHCP 클라이언트가 DHCP 옵션 121을 지원하고 공격자 서버의 임대를 수락해야 합니다.

이 공격은 신뢰할 수 없는 Wi-Fi 네트워크나 악성 ISP에 연결할 때 보호된 VPN 터널에서 트래픽을 유출하여 AitM(중간자 공격) 공격으로 이어지는 TunnelCrack과 유사합니다.

이 문제는 Windows, Linux, macOS 및 iOS와 같은 주요 운영 체제에 영향을 주지만 DHCP 옵션 121에 대한 지원이 부족하기 때문에 Android에는 영향을 미치지 않습니다. 트래픽 보안을 위해 라우팅 규칙에만 의존하는 VPN 도구도 영향을 받습니다.

트렌드

가장 많이 본

로드 중...