CVE-2024-3661 脆弱性
研究者らは、TunnelVision と呼ばれる手法を発見しました。これは、脅威の攻撃者が同じローカル ネットワーク上の被害者のネットワーク トラフィックを傍受できるようにする仮想プライベート ネットワーク (VPN) 回避技術です。
この「デクローキング」アプローチは、CVE 識別子 CVE-2024-3661 で識別されています。これは、DHCP オプション 121 ルートをサポートする DHCP クライアントを組み込んだすべてのオペレーティング システムに影響します。TunnelVision は基本的に、攻撃者が制御する DHCP サーバーを利用して、VPN ユーザーのルーティング テーブルを変更するクラスレス スタティック ルート オプション 121 を使用することで、暗号化されていないトラフィックを VPN 経由で再ルーティングします。DHCP プロトコルは、設計上、このようなオプション メッセージを認証しないため、操作される可能性があります。
DHCP プロトコルの役割
DHCP は、インターネット プロトコル (IP) アドレスと、サブネット マスクやデフォルト ゲートウェイなどの関連する構成の詳細をホストに自動的に割り当て、ホストがネットワークとそのリソースに接続できるように設計されたクライアント/サーバー プロトコルです。
このプロトコルは、使用可能なアドレスのプールを維持し、ネットワークの起動時に DHCP 対応クライアントにアドレスを割り当てるサーバーを介して、信頼性の高い IP アドレスの割り当てを容易にします。
これらの IP アドレスは静的 (永続的に割り当てられる) ではなく動的 (リースされる) であるため、使用されなくなったアドレスは自動的にプールに返され、再割り当てされます。
この脆弱性により、DHCP メッセージを送信する能力を持つ攻撃者は、ルーティングを操作し、VPN トラフィックをリダイレクトできます。このエクスプロイトにより、攻撃者は、VPN で安全であると想定されていたネットワーク トラフィックを表示、中断、または変更する可能性があります。この方法は、VPN テクノロジや基礎となるプロトコルとは独立して動作するため、使用される VPN プロバイダーや実装によってまったく影響を受けません。
CVE-2024-3661 の脆弱性は、ほとんどの主要オペレーティングシステムに影響を及ぼす可能性があります
本質的に、TunnelVision は、VPN ユーザーを欺いて、接続がトンネル経由で安全かつ暗号化されていると思い込ませますが、検査のために攻撃者のサーバーにリダイレクトします。VPN トラフィックを正常に公開するには、ターゲット ホストの DHCP クライアントが DHCP オプション 121 をサポートし、攻撃者のサーバーからのリースを受け入れる必要があります。
この攻撃は、信頼できない Wi-Fi ネットワークや不正な ISP に接続するときに保護された VPN トンネルからトラフィックを漏洩し、中間者攻撃 (AitM) につながる TunnelCrack に似ています。
この問題は、Windows、Linux、macOS、iOS などの主要なオペレーティング システムに影響しますが、DHCP オプション 121 をサポートしていない Android には影響しません。トラフィックのセキュリティ保護にルーティング ルールのみを使用する VPN ツールも影響を受けます。