CVE-2024-3661 漏洞
研究人員發現了一種名為 TunnelVision 的方法,這是一種虛擬專用網路 (VPN) 規避技術,使威脅行為者能夠攔截同一本地網路上受害者的網路流量。
這種「解密」方法已被 CVE 標識符 CVE-2024-3661 識別。它會影響包含支援 DHCP 選項 121 路由的 DHCP 用戶端的所有作業系統。 TunnelVision 基本上是利用攻擊者控制的 DHCP 伺服器重新路由通過 VPN 的未加密流量,該伺服器使用無類別靜態路由選項 121 來修改 VPN 使用者的路由表。根據設計,DHCP 協定不會驗證此類選項訊息,使它們容易被操縱。
DHCP 協定的作用
DHCP 是一種用戶端/伺服器協議,旨在自動為主機分配 Internet 協定 (IP) 位址和相關配置詳細資訊(例如子網路遮罩和預設閘道),使它們能夠連接到網路及其資源。
該協定有助於透過伺服器可靠地分配 IP 位址,該伺服器維護可用位址池,並在網路啟動時將一個位址分配給任何啟用 DHCP 的用戶端。
由於這些 IP 位址是動態的(租用的)而不是靜態的(永久分配的),因此不再使用的位址會自動返回池中進行重新分配。
此漏洞允許攻擊者發送 DHCP 訊息來操縱路由、重定向 VPN 流量。此漏洞允許攻擊者潛在地查看、破壞或修改 VPN 下本應安全的網路流量。由於此方法的運作獨立於 VPN 技術或底層協議,因此它完全不受所使用的 VPN 提供者或實作的影響。
CVE-2024-3661漏洞可能影響大多數主要作業系統
從本質上講,TunnelVision 欺騙 VPN 用戶,讓他們認為他們的連接是安全的,並且透過隧道進行了加密,但會將其重定向到攻擊者的伺服器以進行潛在檢查。若要成功暴露 VPN 流量,目標主機的 DHCP 用戶端必須支援 DHCP 選項 121 並接受來自攻擊者伺服器的租約。
這種攻擊類似於 TunnelCrack,當連接到不受信任的 Wi-Fi 網路或流氓 ISP 時,它會從受保護的 VPN 隧道中洩漏流量,從而導致中間對手 (AitM) 攻擊。
該問題影響 Windows、Linux、macOS 和 iOS 等主要作業系統,但不影響 Android,因為它不支援 DHCP 選項 121。