CVE-2024-3661 Vulnerability
Os pesquisadores descobriram um método chamado TunnelVision, uma técnica de evasão de rede privada virtual (VPN) que permite aos agentes de ameaças interceptar o tráfego de rede de vítimas que estão na mesma rede local.
Esta abordagem de 'descamuflagem' foi identificada com o identificador CVE CVE-2024-3661. Afeta todos os sistemas operacionais que incorporam um cliente DHCP que suporta rotas da opção 121 do DHCP. O TunnelVision essencialmente redireciona o tráfego não criptografado por meio de uma VPN, aproveitando um servidor DHCP controlado pelo invasor, que usa a opção de rota estática sem classe 121 para modificar a tabela de roteamento de usuários VPN. O protocolo DHCP, por design, não autentica essas mensagens de opção, expondo-as assim à manipulação.
O Papel do Protocolo DHCP
O DHCP é um protocolo cliente/servidor projetado para atribuir automaticamente endereços de protocolo da Internet (IP) e detalhes de configuração relacionados, como máscaras de sub-rede e gateways padrão, aos hosts, permitindo que eles se conectem a uma rede e seus recursos.
Este protocolo facilita a alocação confiável de endereços IP através de um servidor que mantém um conjunto de endereços disponíveis e atribui um a qualquer cliente habilitado para DHCP na inicialização da rede.
Como esses endereços de IP são dinâmicos (alugados) em vez de estáticos (atribuídos permanentemente), os endereços que não estão mais em uso são automaticamente retornados ao pool para reatribuição.
A vulnerabilidade permite que um invasor envie mensagens DHCP para manipular o roteamento, redirecionando o tráfego VPN. Essa exploração permite que o invasor visualize, interrompa ou modifique o tráfego de rede que se esperava que fosse seguro pela VPN. Como esse método opera independentemente das tecnologias VPN ou dos protocolos subjacentes, ele não é afetado pelo provedor de VPN ou pela implementação utilizada.
A vulnerabilidade CVE-2024-3661 pode Afetar a Maioria dos Principais Sistemas Operacionais
Em essência, o TunnelVision engana os usuários de VPN fazendo-os pensar que suas conexões são seguras e criptografadas através de um túnel, mas os redireciona para o servidor do invasor para possível inspeção. Para expor com sucesso o tráfego VPN, o cliente DHCP do host alvo deve suportar a opção DHCP 121 e aceitar uma concessão do servidor do invasor.
Este ataque se assemelha ao TunnelCrack, que vaza tráfego de um túnel VPN protegido ao se conectar a redes Wi-Fi não confiáveis ou ISPs não confiáveis, levando a ataques adversários no meio (AitM).
O problema afeta os principais sistemas operacionais, como Windows, Linux, macOS e iOS, mas não o Android devido à falta de suporte para a opção 121 de DHCP. As ferramentas VPN que dependem exclusivamente de regras de roteamento para proteger o tráfego também são afetadas.