CVE-2024-3661 脆弱性が TunnelVision 攻撃で悪用される

研究者らは、TunnelVision と呼ばれる手法について説明しました。この手法により、脅威の攻撃者は、同じローカル ネットワークを利用して被害者のネットワーク トラフィックを監視できます。このバイパス手法は「デクローキング」と呼ばれ、識別子 CVE-2024-3661 が付与されており、DHCP クライアントを使用し、DHCP オプション 121 ルートをサポートするオペレーティング システムに影響を及ぼします。

基本的に、TunnelVision は、攻撃者が操作した DHCP サーバーを使用して、DHCP オプション 121 で VPN ユーザーのルーティング テーブルにルートを設定することにより、暗号化されていないトラフィックを VPN 経由で送信します。この方法は、DHCP プロトコルのこれらのオプション メッセージの認証の欠如を悪用します。

クライアント/サーバー プロトコルである DHCP は、ネットワークに参加するデバイスに IP アドレスとサブネット マスクやゲートウェイなどの構成の詳細を割り当てます。また、IP アドレスのリースを管理し、未使用のアドレスを再利用して再割り当てします。

TunnelVision は DHCP の改ざんを許可します

この脆弱性により、攻撃者は DHCP メッセージを介してルートを操作し、VPN トラフィックをリダイレクトして、VPN によって保護されるべきネットワーク データを読み取り、妨害、または変更する可能性があります。このアプローチは、特定の VPN テクノロジやプロバイダーに依存しません。

TunnelVision 攻撃は、VPN ユーザーを騙して接続が安全で暗号化されていると信じ込ませ、トラフィックを攻撃者のサーバーにリダイレクトして検査できるようにします。攻撃を成功させるには、被害者の DHCP クライアントが DHCP オプション 121 を実装し、攻撃者のサーバーからのリースを受け入れることが必要です。

この攻撃は、信頼できないネットワークに接続したときに VPN トンネルからトラフィックを漏洩し、中間者攻撃 (AitM) を容易にする TunnelCrack に似ています。特に、DHCP オプション 121 をサポートしていない Android を除き、Windows、Linux、macOS、iOS などの主要なオペレーティング システムが影響を受けます。ルーティング ルールのみに依存する VPN ツールも脆弱です。

セキュリティ研究者は、TunnelVision を、VPN カプセル化をバイパスし、トラフィックを VPN トンネル外に再ルーティングするサイドチャネルを作成する DHCP 枯渇攻撃であると説明しています。

May 10, 2024
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.