ЦВЕ-2024-3661 Рањивост
Истраживачи су открили метод под називом ТуннелВисион, техника избегавања виртуелне приватне мреже (ВПН) која омогућава актерима претњи да пресретну мрежни саобраћај жртава које су на истој локалној мрежи.
Овај приступ 'делокације' идентификован је са ЦВЕ идентификатором ЦВЕ-2024-3661. То утиче на све оперативне системе који укључују ДХЦП клијента који подржава ДХЦП опцију 121 руте. ТуннелВисион у суштини преусмерава нешифровани саобраћај кроз ВПН коришћењем ДХЦП сервера који контролише нападач, који користи опцију статичке руте без класе 121 да модификује табелу рутирања ВПН корисника. ДХЦП протокол, по дизајну, не аутентификује такве поруке опција, чиме их излаже манипулацији.
Улога ДХЦП протокола
ДХЦП је протокол клијент/сервер дизајниран да аутоматски додељује адресе Интернет протокола (ИП) и сродне детаље конфигурације као што су маске подмреже и подразумевани гатеваи хостовима, омогућавајући им да се повежу на мрежу и њене ресурсе.
Овај протокол олакшава поуздану алокацију ИП адреса преко сервера који одржава скуп доступних адреса и додељује једну било ком клијенту који има ДХЦП при покретању мреже.
Пошто су ове ИП адресе динамичке (изнајмљене) а не статичне (трајно додељене), адресе које више нису у употреби се аутоматски враћају у скуп ради прерасподеле.
Рањивост омогућава нападачу са способношћу да шаље ДХЦП поруке да манипулише рутирањем, преусмеравајући ВПН саобраћај. Ова експлоатација омогућава нападачу да потенцијално прегледа, поремети или модификује мрежни саобраћај за који се очекивало да ће бити безбедан под ВПН-ом. Пошто овај метод функционише независно од ВПН технологија или основних протокола, на њега у потпуности не утичу ВПН провајдер или имплементација која се користи.
ЦВЕ-2024-3661 Рањивост може утицати на већину главних оперативних система
У суштини, ТуннелВисион обмањује ВПН кориснике да мисле да су њихове везе сигурне и шифроване кроз тунел, али их преусмерава на сервер нападача ради потенцијалне инспекције. Да би успешно изложио ВПН саобраћај, ДХЦП клијент циљаног домаћина мора да подржава ДХЦП опцију 121 и да прихвати закуп од нападачевог сервера.
Овај напад подсећа на ТуннелЦрацк, који пропушта саобраћај из заштићеног ВПН тунела када се повезује на непоуздане Ви-Фи мреже или лажне ИСП-ове, што доводи до напада противник у средини (АитМ).
Проблем утиче на главне оперативне системе као што су Виндовс, Линук, мацОС и иОС, али не и на Андроид због недостатка подршке за ДХЦП опцију 121. ВПН алати који се ослањају искључиво на правила рутирања за обезбеђење саобраћаја су такође погођени.