CVE-2024-3661 Vulnerabilità sfruttata nell'attacco TunnelVision

I ricercatori hanno descritto una tecnica chiamata TunnelVision, che consente agli autori delle minacce di monitorare il traffico di rete delle vittime sfruttando la stessa rete locale. A questo metodo di bypass, denominato "decloaking", è stato assegnato l'identificatore CVE-2024-3661 e influisce sui sistemi operativi che utilizzano un client DHCP e supportano le route dell'opzione DHCP 121.

Fondamentalmente, TunnelVision implica dirigere il traffico non crittografato attraverso una VPN utilizzando un server DHCP manipolato dall'aggressore per configurare un percorso sulla tabella di routing dell'utente VPN utilizzando l'opzione DHCP 121. Questo metodo sfrutta la mancanza di autenticazione del protocollo DHCP per questi messaggi di opzioni.

DHCP, un protocollo client/server, assegna indirizzi IP e dettagli di configurazione come maschere di sottorete e gateway ai dispositivi che si uniscono a una rete. Gestisce il leasing degli indirizzi IP, recuperando gli indirizzi non utilizzati per la riallocazione.

TunnelVision consente la manomissione DHCP

La vulnerabilità consente agli aggressori di manipolare i percorsi tramite messaggi DHCP, reindirizzando il traffico VPN per leggere, interrompere o alterare potenzialmente i dati di rete che dovrebbero essere protetti dalla VPN. Questo approccio è indipendente da tecnologie o provider VPN specifici.

L'attacco TunnelVision induce gli utenti VPN a credere che le loro connessioni siano sicure e crittografate, mentre il traffico viene reindirizzato al server dell'aggressore per un'eventuale ispezione. Per poter sfruttare con successo lo sfruttamento è necessario che il client DHCP della vittima implementi l'opzione DHCP 121 e accetti un lease dal server dell'aggressore.

Questo attacco assomiglia a TunnelCrack, che disperde il traffico da un tunnel VPN quando è connesso a reti non attendibili, facilitando gli attacchi AitM (Adversary-in-the-middle). In particolare, sono colpiti i principali sistemi operativi come Windows, Linux, macOS e iOS, escluso Android a causa della mancanza di supporto per l’opzione DHCP 121. Anche gli strumenti VPN che si basano esclusivamente sulle regole di routing sono vulnerabili.

I ricercatori di sicurezza descrivono TunnelVision come un attacco DHCP starvation che crea un canale laterale per bypassare l’incapsulamento della VPN e reindirizzare il traffico all’esterno del tunnel VPN.

May 10, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.