Chyba zabezpečenia CVE-2024-3661
Výskumníci odhalili metódu s názvom TunnelVision, techniku vyhýbania sa virtuálnej súkromnej sieti (VPN), ktorá umožňuje aktérom hrozby zachytiť sieťovú prevádzku obetí, ktoré sú v rovnakej lokálnej sieti.
Tento prístup „demaskovania“ bol identifikovaný pomocou CVE identifikátora CVE-2024-3661. Ovplyvňuje všetky operačné systémy zahŕňajúce klienta DHCP, ktorý podporuje trasy voľby 121 DHCP. TunnelVision v podstate presmeruje nešifrovaný prenos cez VPN využitím servera DHCP kontrolovaného útočníkom, ktorý používa beztriednu možnosť statickej trasy 121 na úpravu smerovacej tabuľky používateľov VPN. Protokol DHCP podľa návrhu neoveruje takéto správy o možnostiach, čím ich vystavuje manipulácii.
Úloha protokolu DHCP
DHCP je protokol klient/server navrhnutý tak, aby automaticky priraďoval adresy internetového protokolu (IP) a súvisiace konfiguračné podrobnosti, ako sú masky podsiete a predvolené brány, hostiteľom, čo im umožňuje pripojiť sa k sieti a jej zdrojom.
Tento protokol uľahčuje spoľahlivé prideľovanie IP adries prostredníctvom servera, ktorý udržiava skupinu dostupných adries a jednu priraďuje akémukoľvek klientovi s podporou DHCP pri spustení siete.
Keďže tieto adresy IP sú dynamické (prenajaté) a nie statické (trvalo priradené), adresy, ktoré sa už nepoužívajú, sa automaticky vrátia do oblasti na opätovné pridelenie.
Zraniteľnosť umožňuje útočníkovi odosielať správy DHCP na manipuláciu so smerovaním a presmerovanie prevádzky VPN. Toto zneužitie umožňuje útočníkovi potenciálne zobraziť, narušiť alebo upraviť sieťovú prevádzku, od ktorej sa očakávalo, že bude bezpečná v rámci VPN. Keďže táto metóda funguje nezávisle od technológií VPN alebo základných protokolov, nie je úplne ovplyvnená poskytovateľom VPN alebo použitou implementáciou.
Chyba zabezpečenia CVE-2024-3661 môže ovplyvniť väčšinu hlavných operačných systémov
TunnelVision v podstate klame používateľov VPN, aby si mysleli, že ich pripojenia sú bezpečné a šifrované cez tunel, ale presmeruje ich na server útočníka na prípadnú kontrolu. Na úspešné odhalenie prevádzky VPN musí klient DHCP cieľového hostiteľa podporovať možnosť DHCP 121 a akceptovať prenájom od servera útočníka.
Tento útok sa podobá na TunnelCrack, ktorý pri pripájaní k nedôveryhodným sieťam Wi-Fi alebo nečestným poskytovateľom internetových služieb uniká prevádzkou z chráneného tunela VPN, čo vedie k útokom AitM (adversary-in-the-middle).
Problém má vplyv na hlavné operačné systémy, ako sú Windows, Linux, macOS a iOS, ale nie na Android, pretože nemá podporu pre možnosť DHCP 121. Ovplyvnené sú aj nástroje VPN, ktoré sa spoliehajú výlučne na pravidlá smerovania na zabezpečenie prevádzky.