Εκμετάλλευση ευπάθειας CVE-2024-3661 στο TunnelVision Attack
Οι ερευνητές έχουν περιγράψει μια τεχνική που ονομάζεται TunnelVision, η οποία επιτρέπει στους παράγοντες απειλών να παρακολουθούν την κυκλοφορία του δικτύου των θυμάτων αξιοποιώντας το ίδιο τοπικό δίκτυο. Αυτή η μέθοδος παράκαμψης, που αναφέρεται ως "decloaking", έχει λάβει το αναγνωριστικό CVE-2024-3661 και επηρεάζει τα λειτουργικά συστήματα που χρησιμοποιούν έναν πελάτη DHCP και υποστηρίζουν διαδρομές επιλογής DHCP 121.
Ουσιαστικά, το TunnelVision περιλαμβάνει τη διεύθυνση μη κρυπτογραφημένης κίνησης μέσω ενός VPN χρησιμοποιώντας έναν διακομιστή DHCP που χειρίζεται από εισβολέα για να διαμορφώσει μια διαδρομή στον πίνακα δρομολόγησης του χρήστη VPN χρησιμοποιώντας την επιλογή DHCP 121. Αυτή η μέθοδος εκμεταλλεύεται την έλλειψη ελέγχου ταυτότητας του πρωτοκόλλου DHCP για αυτά τα μηνύματα επιλογής.
Το DHCP, ένα πρωτόκολλο πελάτη/διακομιστή, εκχωρεί διευθύνσεις IP και λεπτομέρειες διαμόρφωσης, όπως μάσκες υποδικτύου και πύλες σε συσκευές που συνδέονται σε ένα δίκτυο. Διαχειρίζεται τη μίσθωση διευθύνσεων IP, ανακτώντας αχρησιμοποίητες διευθύνσεις για ανακατανομή.
Το TunnelVision επιτρέπει την παραβίαση DHCP
Η ευπάθεια επιτρέπει στους εισβολείς να χειρίζονται διαδρομές μέσω μηνυμάτων DHCP, ανακατευθύνοντας την κυκλοφορία VPN για πιθανή ανάγνωση, διακοπή ή τροποποίηση δεδομένων δικτύου που θα πρέπει να προστατεύονται από το VPN. Αυτή η προσέγγιση είναι ανεξάρτητη από συγκεκριμένες τεχνολογίες ή παρόχους VPN.
Η επίθεση TunnelVision εξαπατά τους χρήστες VPN να πιστεύουν ότι οι συνδέσεις τους είναι ασφαλείς και κρυπτογραφημένες, ενώ η κίνηση ανακατευθύνεται στον διακομιστή του εισβολέα για πιθανή επιθεώρηση. Η επιτυχής εκμετάλλευση απαιτεί από τον πελάτη DHCP του θύματος να εφαρμόσει την επιλογή DHCP 121 και να αποδεχτεί μια μίσθωση από τον διακομιστή του εισβολέα.
Αυτή η επίθεση μοιάζει με το TunnelCrack, το οποίο διαρρέει κίνηση από μια σήραγγα VPN όταν συνδέεται σε μη αξιόπιστα δίκτυα, διευκολύνοντας επιθέσεις αντιπάλου στη μέση (AitM). Συγκεκριμένα, επηρεάζονται σημαντικά λειτουργικά συστήματα όπως τα Windows, Linux, macOS και iOS, εξαιρουμένου του Android λόγω έλλειψης υποστήριξης για την επιλογή DHCP 121. Τα εργαλεία VPN που βασίζονται αποκλειστικά σε κανόνες δρομολόγησης είναι επίσης ευάλωτα.
Οι ερευνητές ασφαλείας περιγράφουν το TunnelVision ως επίθεση πείνας DHCP που δημιουργεί ένα πλευρικό κανάλι για να παρακάμψει την ενθυλάκωση VPN και να αναδρομολογήσει την κυκλοφορία έξω από τη σήραγγα VPN.





