CVE-2024-3661 Kerentanan
Penyelidik telah menemui kaedah bernama TunnelVision, teknik pengelakan Rangkaian Peribadi Maya (VPN) yang membolehkan pelaku ancaman memintas trafik rangkaian mangsa yang berada di rangkaian tempatan yang sama.
Pendekatan 'menyah kerak' ini telah dikenal pasti dengan pengecam CVE CVE-2024-3661. Ia menjejaskan semua sistem pengendalian yang menggabungkan klien DHCP yang menyokong laluan pilihan DHCP 121. TunnelVision pada dasarnya mengubah laluan lalu lintas yang tidak disulitkan melalui VPN dengan memanfaatkan pelayan DHCP yang dikawal oleh penyerang, yang menggunakan pilihan laluan statik tanpa kelas 121 untuk mengubah suai jadual penghalaan pengguna VPN. Protokol DHCP, dengan reka bentuk, tidak mengesahkan mesej pilihan tersebut, sekali gus mendedahkannya kepada manipulasi.
Peranan Protokol DHCP
DHCP ialah protokol klien/pelayan yang direka untuk menetapkan alamat Protokol Internet (IP) secara automatik dan butiran konfigurasi yang berkaitan seperti topeng subnet dan get laluan lalai kepada hos, membolehkan mereka menyambung ke rangkaian dan sumbernya.
Protokol ini memudahkan peruntukan alamat IP yang boleh dipercayai melalui pelayan yang mengekalkan kumpulan alamat yang tersedia dan memberikan satu kepada mana-mana klien yang didayakan DHCP semasa rangkaian dimulakan.
Memandangkan alamat IP ini adalah dinamik (disewakan) dan bukannya statik (diberikan secara kekal), alamat yang tidak lagi digunakan akan dikembalikan secara automatik ke kumpulan untuk penugasan semula.
Kerentanan membenarkan penyerang dengan keupayaan untuk menghantar mesej DHCP untuk memanipulasi penghalaan, mengubah hala lalu lintas VPN. Eksploitasi ini membenarkan penyerang untuk melihat, mengganggu atau mengubah suai trafik rangkaian yang dijangka selamat di bawah VPN. Memandangkan kaedah ini beroperasi secara bebas daripada teknologi VPN atau protokol asas, kaedah ini tidak terjejas sama sekali oleh pembekal VPN atau pelaksanaan yang digunakan.
Kerentanan CVE-2024-3661 Mungkin Menjejaskan Kebanyakan Sistem Operasi Utama
Pada dasarnya, TunnelVision memperdayakan pengguna VPN untuk menganggap sambungan mereka selamat dan disulitkan melalui terowong tetapi mengubah hala mereka ke pelayan penyerang untuk kemungkinan pemeriksaan. Untuk berjaya mendedahkan trafik VPN, klien DHCP hos yang disasarkan mesti menyokong pilihan DHCP 121 dan menerima pajakan daripada pelayan penyerang.
Serangan ini menyerupai TunnelCrack, yang membocorkan trafik daripada terowong VPN yang dilindungi apabila menyambung ke rangkaian Wi-Fi yang tidak dipercayai atau ISP penyangak, yang membawa kepada serangan musuh di tengah (AitM).
Isu ini memberi kesan kepada sistem pengendalian utama seperti Windows, Linux, macOS dan iOS, tetapi bukan Android kerana kekurangan sokongan untuk pilihan DHCP 121. Alat VPN yang bergantung semata-mata pada peraturan penghalaan untuk menjamin trafik juga terjejas.