TunnelVision 攻击中利用的 CVE-2024-3661 漏洞
研究人员描述了一种名为 TunnelVision 的技术,该技术允许威胁行为者利用相同的本地网络来监控受害者的网络流量。这种绕过方法称为“解除隐身”,其标识符为 CVE-2024-3661,会影响使用 DHCP 客户端并支持 DHCP 选项 121 路由的操作系统。
从根本上讲,TunnelVision 涉及通过使用攻击者操纵的 DHCP 服务器通过 VPN 引导未加密的流量,以使用 DHCP 选项 121 在 VPN 用户的路由表上配置路由。此方法利用了 DHCP 协议对这些选项消息缺乏身份验证的特点。
DHCP 是一种客户端/服务器协议,它为接入网络的设备分配 IP 地址和子网掩码、网关等配置详细信息。它管理 IP 地址租用,回收未使用的地址以供重新分配。
TunnelVision 允许 DHCP 篡改
该漏洞允许攻击者通过 DHCP 消息操纵路由,重定向 VPN 流量,从而可能读取、破坏或更改应受 VPN 保护的网络数据。这种方法与特定的 VPN 技术或提供商无关。
TunnelVision 攻击会欺骗 VPN 用户,让他们相信自己的连接是安全且加密的,同时流量会被重定向到攻击者的服务器以进行潜在检查。要成功利用该攻击,受害者的 DHCP 客户端必须实施 DHCP 选项 121 并接受来自攻击者服务器的租约。
此攻击类似于 TunnelCrack,当连接到不受信任的网络时,它会从 VPN 隧道泄漏流量,从而助长中间人 (AitM) 攻击。值得注意的是,Windows、Linux、macOS 和 iOS 等主要操作系统都受到影响,但 Android 除外,因为 Android 不支持 DHCP 选项 121。仅依赖路由规则的 VPN 工具也容易受到攻击。
安全研究人员将 TunnelVision 描述为一种 DHCP 饥饿攻击,它创建侧通道来绕过 VPN 封装并重新路由 VPN 隧道外的流量。





