CVE-2024-3661 जोखिम
अन्वेषकहरूले TunnelVision नामक विधि पत्ता लगाएका छन्, एक भर्चुअल निजी नेटवर्क (VPN) चोरी प्रविधिले खतरा अभिनेताहरूलाई उही स्थानीय नेटवर्कमा रहेका पीडितहरूको नेटवर्क ट्राफिकलाई रोक्न सक्षम पार्छ।
यो 'डिक्लोकिंग' दृष्टिकोण CVE पहिचानकर्ता CVE-2024-3661 सँग पहिचान गरिएको छ। यसले DHCP विकल्प १२१ मार्गहरूलाई समर्थन गर्ने DHCP ग्राहक समावेश गर्ने सबै अपरेटिङ सिस्टमहरूलाई असर गर्छ। TunnelVision ले अनिवार्य रूपमा आक्रमणकर्ता-नियन्त्रित DHCP सर्भरको लाभ उठाएर VPN मार्फत एन्क्रिप्ट नगरिएको ट्राफिकलाई पुन: रुट गर्दछ, जसले VPN प्रयोगकर्ताहरूको रूटिङ तालिका परिमार्जन गर्न क्लासलेस स्ट्याटिक रूट विकल्प 121 प्रयोग गर्दछ। DHCP प्रोटोकल, डिजाइन द्वारा, त्यस्ता विकल्प सन्देशहरूलाई प्रमाणीकरण गर्दैन, यसरी तिनीहरूलाई हेरफेरमा पर्दाफास गर्दछ।
DHCP प्रोटोकल को भूमिका
DHCP एक क्लाइन्ट/सर्भर प्रोटोकल हो जुन स्वचालित रूपमा इन्टरनेट प्रोटोकल (IP) ठेगानाहरू र सम्बन्धित कन्फिगरेसन विवरणहरू जस्तै सबनेट मास्कहरू र पूर्वनिर्धारित गेटवेहरू होस्टहरूलाई प्रदान गर्न डिजाइन गरिएको हो, तिनीहरूलाई नेटवर्क र यसको स्रोतहरूमा जडान गर्न सक्षम पार्दै।
यो प्रोटोकलले सर्भर मार्फत IP ठेगानाहरूको भरपर्दो आवंटनलाई सुविधा दिन्छ जसले उपलब्ध ठेगानाहरूको पूल कायम राख्छ र नेटवर्क स्टार्टअपमा कुनै पनि DHCP-सक्षम क्लाइन्टलाई असाइन गर्दछ।
यी आईपी ठेगानाहरू स्थिर (स्थायी रूपमा तोकिएको) भन्दा गतिशील (लीज) भएकाले, अब प्रयोगमा नभएका ठेगानाहरू पुन: असाइनमेन्टको लागि पूलमा फिर्ता हुन्छन्।
जोखिमले आक्रमणकर्तालाई VPN ट्राफिकलाई रिडिरेक्ट गर्दै राउटिङ हेरफेर गर्न DHCP सन्देशहरू पठाउने क्षमताको साथ अनुमति दिन्छ। यो शोषणले आक्रमणकारीलाई VPN अन्तर्गत सुरक्षित हुने अपेक्षा गरिएको नेटवर्क ट्राफिकलाई सम्भावित रूपमा हेर्न, अवरोध गर्न वा परिमार्जन गर्न अनुमति दिन्छ। यो विधि VPN प्रविधिहरू वा अन्तर्निहित प्रोटोकलहरूबाट स्वतन्त्र रूपमा सञ्चालन भएको हुनाले, यो VPN प्रदायक वा प्रयोग गरिएको कार्यान्वयनबाट पूर्ण रूपमा अप्रभावित हुन्छ।
CVE-2024-3661 जोखिमले अधिकांश प्रमुख अपरेटिङ सिस्टमलाई असर गर्न सक्छ
संक्षेपमा, TunnelVision ले VPN प्रयोगकर्ताहरूलाई उनीहरूको जडानहरू सुरक्षित छन् र सुरुङ मार्फत इन्क्रिप्ट गरिएको छ भन्ने सोच्न धोका दिन्छ तर सम्भावित निरीक्षणको लागि तिनीहरूलाई आक्रमणकर्ताको सर्भरमा पुन: निर्देशित गर्दछ। सफलतापूर्वक VPN ट्राफिक उजागर गर्न, लक्षित होस्टको DHCP क्लाइन्टले DHCP विकल्प 121 लाई समर्थन गर्नुपर्छ र आक्रमणकर्ताको सर्भरबाट लीज स्वीकार गर्नुपर्छ।
यो आक्रमण TunnelCrack सँग मिल्दोजुल्दो छ, जसले अविश्वसनीय Wi-Fi नेटवर्कहरू वा दुष्ट ISPs मा जडान गर्दा सुरक्षित VPN टनेलबाट ट्राफिक चुहावट गर्छ, जसले विरोधी-इन-द-मिडल (AitM) आक्रमणहरू निम्त्याउँछ।
समस्याले Windows, Linux, macOS, र iOS जस्ता प्रमुख अपरेटिङ सिस्टमहरूलाई असर गर्छ, तर DHCP विकल्प 121 को लागि समर्थनको कमीको कारण एन्ड्रोइडमा होइन। ट्राफिक सुरक्षित गर्न रुटिङ नियमहरूमा मात्र भर परेका VPN उपकरणहरू पनि प्रभावित छन्।