Baza prijetnji Vulnerability CVE-2024-3661 Ranjivost

CVE-2024-3661 Ranjivost

Istraživači su otkrili metodu nazvanu TunnelVision, tehniku izbjegavanja virtualne privatne mreže (VPN) koja akterima prijetnji omogućuje presretanje mrežnog prometa žrtava koje su na istoj lokalnoj mreži.

Ovaj pristup 'demaskiranja' identificiran je CVE identifikatorom CVE-2024-3661. Utječe na sve operativne sustave koji uključuju DHCP klijent koji podržava DHCP opciju 121 ruta. TunnelVision u biti preusmjerava nekriptirani promet kroz VPN korištenjem DHCP poslužitelja kojim upravlja napadač, koji koristi besklasnu opciju statične rute 121 za izmjenu tablice usmjeravanja VPN korisnika. DHCP protokol, prema dizajnu, ne provjerava autentičnost takvih opcijskih poruka, čime ih izlaže manipulaciji.

Uloga DHCP protokola

DHCP je protokol klijent/poslužitelj dizajniran za automatsko dodjeljivanje adresa internetskog protokola (IP) i srodnih konfiguracijskih pojedinosti kao što su podmrežne maske i zadani pristupnici hostovima, omogućujući im da se povežu na mrežu i njezine resurse.

Ovaj protokol olakšava pouzdanu dodjelu IP adresa putem poslužitelja koji održava skup dostupnih adresa i dodjeljuje jednu bilo kojem klijentu s omogućenim DHCP-om nakon pokretanja mreže.

Budući da su te IP adrese dinamičke (iznajmljene), a ne statične (trajno dodijeljene), adrese koje se više ne koriste automatski se vraćaju u skup za ponovnu dodjelu.

Ranjivost omogućuje napadaču sa sposobnošću slanja DHCP poruka da manipulira usmjeravanjem, preusmjeravajući VPN promet. Ovo iskorištavanje dopušta napadaču potencijalni pregled, ometanje ili izmjenu mrežnog prometa za koji se očekuje da će biti siguran pod VPN-om. Budući da ova metoda radi neovisno o VPN tehnologijama ili temeljnim protokolima, na nju potpuno ne utječe pružatelj VPN-a ili implementacija koja se koristi.

Ranjivost CVE-2024-3661 može utjecati na većinu glavnih operativnih sustava

U biti, TunnelVision vara VPN korisnike da misle da su njihove veze sigurne i šifrirane kroz tunel, ali ih preusmjerava na napadačev poslužitelj radi moguće inspekcije. Za uspješno izlaganje VPN prometa, DHCP klijent ciljanog hosta mora podržavati DHCP opciju 121 i prihvatiti najam od napadačevog poslužitelja.

Ovaj napad nalikuje TunnelCracku, koji propušta promet iz zaštićenog VPN tunela kada se spaja na nepouzdane Wi-Fi mreže ili lažne ISP-ove, što dovodi do napada neprijatelja u sredini (AitM).

Problem utječe na glavne operativne sustave kao što su Windows, Linux, macOS i iOS, ali ne i na Android zbog nedostatka podrške za DHCP opciju 121. VPN alati koji se oslanjaju isključivo na pravila usmjeravanja za osiguranje prometa također su pogođeni.

 

U trendu

Nagledanije

Učitavam...