CVE-2024-3661 TunnelVision 攻擊中所利用的漏洞

研究人員描述了一種名為 TunnelVision 的技術,該技術允許威脅行為者利用同一本地網路來監控受害者的網路流量。這種繞過方法稱為“解密”,識別碼為 CVE-2024-3661,會影響使用 DHCP 用戶端並支援 DHCP 選項 121 路由的作業系統。

從根本上來說,TunnelVision 涉及使用攻擊者操縱的DHCP 伺服器來透過VPN 引導未加密的流量,並使用DHCP 選項121 在VPN 用戶的路由表上配置路由。身份驗證的漏洞。

DHCP 是一種客戶端/伺服器協議,為加入網路的設備分配 IP 位址和配置詳細資訊(例如子網路遮罩和網關)。它管理 IP 位址租賃,回收未使用的位址以進行重新分配。

TunnelVision 允許 DHCP 篡改

此漏洞允許攻擊者透過 DHCP 訊息操縱路由,重定向 VPN 流量,從而可能讀取、破壞或更改應受 VPN 保護的網路資料。此方法獨立於特定 VPN 技術或提供者。

TunnelVision 攻擊欺騙 VPN 用戶,讓他們相信他們的連接是安全且加密的,而流量則被重定向到攻擊者的伺服器以進行潛在檢查。成功利用該漏洞需要受害者的 DHCP 用戶端實施 DHCP 選項 121 並接受來自攻擊者伺服器的租約。

這種攻擊類似於 TunnelCrack,當連接到不受信任的網路時,它會從 VPN 隧道洩漏流量,從而促進中間對手 (AitM) 攻擊。值得注意的是,Windows、Linux、macOS 和 iOS 等主要作業系統都受到影響,但由於缺乏對 DHCP 選項 121 的支持,Android 除外。

安全研究人員將 TunnelVision 描述為 DHCP 飢餓攻擊,它會建立旁路來繞過 VPN 封裝並重新路由 VPN 隧道外部的流量。

May 10, 2024
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。