হুমকি ডাটাবেস Vulnerability CVE-2024-3661 দুর্বলতা

CVE-2024-3661 দুর্বলতা

গবেষকরা টানেলভিশন নামে একটি পদ্ধতি আবিষ্কার করেছেন, একটি ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন) ফাঁকি দেওয়ার কৌশল যা হুমকি অভিনেতাদের একই স্থানীয় নেটওয়ার্কে থাকা ক্ষতিগ্রস্তদের নেটওয়ার্ক ট্র্যাফিক আটকাতে সক্ষম করে।

এই 'ডিক্লোকিং' পদ্ধতিটি CVE শনাক্তকারী CVE-2024-3661 দিয়ে চিহ্নিত করা হয়েছে। এটি DHCP ক্লায়েন্টকে অন্তর্ভুক্ত করে এমন সমস্ত অপারেটিং সিস্টেমকে প্রভাবিত করে যা DHCP বিকল্প 121 রুট সমর্থন করে। TunnelVision মূলত একটি আক্রমণকারী-নিয়ন্ত্রিত DHCP সার্ভারের সাহায্যে একটি VPN এর মাধ্যমে এনক্রিপ্ট করা ট্র্যাফিককে পুনরায় রুট করে, যা VPN ব্যবহারকারীদের রাউটিং টেবিল পরিবর্তন করতে ক্লাসলেস স্ট্যাটিক রুট বিকল্প 121 ব্যবহার করে। ডিএইচসিপি প্রোটোকল, ডিজাইন দ্বারা, এই ধরনের বিকল্প বার্তাগুলিকে প্রমাণীকরণ করে না, এইভাবে তাদের ম্যানিপুলেশনের জন্য উন্মুক্ত করে।

DHCP প্রোটোকলের ভূমিকা

DHCP হল একটি ক্লায়েন্ট/সার্ভার প্রোটোকল যা স্বয়ংক্রিয়ভাবে ইন্টারনেট প্রোটোকল (IP) ঠিকানা এবং সংশ্লিষ্ট কনফিগারেশন বিশদ যেমন সাবনেট মাস্ক এবং ডিফল্ট গেটওয়ে হোস্টগুলিতে বরাদ্দ করার জন্য ডিজাইন করা হয়েছে, তাদের নেটওয়ার্ক এবং এর সংস্থানগুলির সাথে সংযোগ করতে সক্ষম করে।

এই প্রোটোকলটি এমন একটি সার্ভারের মাধ্যমে IP ঠিকানাগুলির নির্ভরযোগ্য বরাদ্দের সুবিধা দেয় যা উপলব্ধ ঠিকানাগুলির একটি পুল বজায় রাখে এবং নেটওয়ার্ক স্টার্টআপের সময় যে কোনও DHCP- সক্ষম ক্লায়েন্টকে একটি বরাদ্দ করে।

যেহেতু এই আইপি অ্যাড্রেসগুলি স্ট্যাটিক (স্থায়ীভাবে অ্যাসাইন করা) এর পরিবর্তে গতিশীল (লিজড), তাই যে ঠিকানাগুলি আর ব্যবহার করা হয় না সেগুলি স্বয়ংক্রিয়ভাবে পুনরায় নিয়োগের জন্য পুলে ফিরে আসে৷

দুর্বলতা একজন আক্রমণকারীকে রাউটিং ম্যানিপুলেট করতে, VPN ট্র্যাফিক পুনঃনির্দেশিত করতে DHCP বার্তা পাঠাতে সক্ষম করে। এই শোষণ আক্রমণকারীকে সম্ভাব্য নেটওয়ার্ক ট্র্যাফিক দেখতে, ব্যাহত করতে বা সংশোধন করার অনুমতি দেয় যা VPN এর অধীনে সুরক্ষিত বলে আশা করা হয়েছিল। যেহেতু এই পদ্ধতিটি VPN প্রযুক্তি বা অন্তর্নিহিত প্রোটোকল থেকে স্বাধীনভাবে কাজ করে, তাই এটি VPN প্রদানকারী বা প্রয়োগকারী দ্বারা সম্পূর্ণরূপে প্রভাবিত হয় না।

CVE-2024-3661 দুর্বলতা বেশিরভাগ প্রধান অপারেটিং সিস্টেমকে প্রভাবিত করতে পারে

মোটকথা, TunnelVision VPN ব্যবহারকারীদের প্রতারণা করে যে তাদের সংযোগগুলি সুরক্ষিত এবং একটি টানেলের মাধ্যমে এনক্রিপ্ট করা হয়েছে কিন্তু সম্ভাব্য পরিদর্শনের জন্য আক্রমণকারীর সার্ভারে তাদের পুনঃনির্দেশিত করে। VPN ট্র্যাফিক সফলভাবে প্রকাশ করতে, লক্ষ্যযুক্ত হোস্টের DHCP ক্লায়েন্টকে অবশ্যই DHCP বিকল্প 121 সমর্থন করতে হবে এবং আক্রমণকারীর সার্ভার থেকে একটি লিজ গ্রহণ করতে হবে।

এই আক্রমণটি টানেলক্র্যাকের মতো, যা অবিশ্বস্ত Wi-Fi নেটওয়ার্ক বা দুর্বৃত্ত ISP-এর সাথে সংযোগ করার সময় একটি সুরক্ষিত VPN টানেল থেকে ট্র্যাফিক লিক করে, যা প্রতিপক্ষ-ইন-দ্য-মিডল (AitM) আক্রমণের দিকে পরিচালিত করে।

সমস্যাটি উইন্ডোজ, লিনাক্স, ম্যাকওএস এবং আইওএসের মতো প্রধান অপারেটিং সিস্টেমগুলিকে প্রভাবিত করে, তবে DHCP বিকল্প 121-এর জন্য সমর্থনের অভাবের কারণে Android নয়। VPN সরঞ্জামগুলি ট্র্যাফিক সুরক্ষিত করার জন্য শুধুমাত্র রাউটিং নিয়মের উপর নির্ভর করেও প্রভাবিত হয়।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...