CVE-2024-3661 Schwachstelle bei TunnelVision-Angriff ausgenutzt
Forscher haben eine Technik namens TunnelVision beschrieben, die es Bedrohungsakteuren ermöglicht, den Netzwerkverkehr von Opfern zu überwachen, indem sie dasselbe lokale Netzwerk nutzen. Diese als „Decloaking“ bezeichnete Umgehungsmethode hat die Kennung CVE-2024-3661 erhalten und betrifft Betriebssysteme, die einen DHCP-Client verwenden und DHCP-Option 121-Routen unterstützen.
Im Wesentlichen geht es bei TunnelVision darum, unverschlüsselten Datenverkehr durch ein VPN zu leiten. Dazu wird ein vom Angreifer manipulierter DHCP-Server verwendet, um mithilfe der DHCP-Option 121 eine Route in der Routing-Tabelle des VPN-Benutzers zu konfigurieren. Bei dieser Methode wird die fehlende Authentifizierung des DHCP-Protokolls für diese Optionsnachrichten ausgenutzt.
DHCP, ein Client/Server-Protokoll, weist Geräten, die einem Netzwerk beitreten, IP-Adressen und Konfigurationsdetails wie Subnetzmasken und Gateways zu. Es verwaltet die IP-Adressvermietung und gibt ungenutzte Adressen für eine Neuzuweisung frei.
TunnelVision ermöglicht DHCP-Manipulation
Die Sicherheitslücke ermöglicht es Angreifern, Routen über DHCP-Nachrichten zu manipulieren und den VPN-Verkehr umzuleiten, um möglicherweise Netzwerkdaten zu lesen, zu stören oder zu ändern, die durch das VPN geschützt werden sollten. Dieser Ansatz ist unabhängig von bestimmten VPN-Technologien oder -Anbietern.
Der TunnelVision-Angriff täuscht VPN-Benutzer vor, ihre Verbindungen seien sicher und verschlüsselt, während der Datenverkehr zur möglichen Überprüfung auf den Server des Angreifers umgeleitet wird. Für eine erfolgreiche Ausnutzung muss der DHCP-Client des Opfers die DHCP-Option 121 implementieren und eine Lease vom Server des Angreifers akzeptieren.
Dieser Angriff ähnelt TunnelCrack, bei dem bei einer Verbindung mit nicht vertrauenswürdigen Netzwerken Datenverkehr aus einem VPN-Tunnel verloren geht, was Adversary-in-the-Middle-Angriffe (AitM) erleichtert. Betroffen sind vor allem gängige Betriebssysteme wie Windows, Linux, macOS und iOS, mit Ausnahme von Android, da die DHCP-Option 121 nicht unterstützt wird. VPN-Tools, die ausschließlich auf Routing-Regeln basieren, sind ebenfalls anfällig.
Sicherheitsforscher beschreiben TunnelVision als einen DHCP-Starvation-Angriff, der einen Nebenkanal erstellt, um die VPN-Kapselung zu umgehen und den Verkehr außerhalb des VPN-Tunnels umzuleiten.





