پایگاه داده تهدید Vulnerability آسیب پذیری CVE-2024-3661

آسیب پذیری CVE-2024-3661

محققان روشی به نام TunnelVision را کشف کرده‌اند که یک تکنیک فرار از شبکه خصوصی مجازی (VPN) است که عاملان تهدید را قادر می‌سازد تا ترافیک شبکه قربانیانی را که در همان شبکه محلی هستند رهگیری کنند.

این رویکرد "بازسازی" با شناسه CVE CVE-2024-3661 شناسایی شده است. همه سیستم‌عامل‌هایی که از یک کلاینت DHCP استفاده می‌کنند که از مسیرهای گزینه DHCP 121 پشتیبانی می‌کند، تأثیر می‌گذارد. TunnelVision اساساً ترافیک رمزگذاری نشده را از طریق VPN با استفاده از یک سرور DHCP کنترل شده توسط مهاجم، که از گزینه مسیر ثابت بی کلاس 121 برای تغییر جدول مسیریابی کاربران VPN استفاده می کند، تغییر مسیر می دهد. پروتکل DHCP، بنا به طراحی، چنین پیام های گزینه ای را تأیید نمی کند، بنابراین آنها را در معرض دستکاری قرار می دهد.

نقش پروتکل DHCP

DHCP یک پروتکل سرویس گیرنده/سرور است که برای تخصیص خودکار آدرس‌های پروتکل اینترنت (IP) و جزئیات پیکربندی مرتبط مانند ماسک‌های زیر شبکه و دروازه‌های پیش‌فرض به هاست طراحی شده است و آنها را قادر می‌سازد به شبکه و منابع آن متصل شوند.

این پروتکل تخصیص قابل اعتماد آدرس‌های IP را از طریق سروری تسهیل می‌کند که مجموعه‌ای از آدرس‌های موجود را نگهداری می‌کند و پس از راه‌اندازی شبکه، یکی را به هر کلاینت فعال DHCP اختصاص می‌دهد.

از آنجایی که این آدرس‌های IP به جای ثابت (به طور دائم اختصاص داده شده) پویا (اجاره‌ای) هستند، آدرس‌هایی که دیگر مورد استفاده قرار نمی‌گیرند به‌طور خودکار برای تخصیص مجدد به استخر بازگردانده می‌شوند.

این آسیب‌پذیری به مهاجمی اجازه می‌دهد تا پیام‌های DHCP را برای دستکاری مسیریابی، هدایت ترافیک VPN ارسال کند. این اکسپلویت به مهاجم اجازه می‌دهد تا ترافیک شبکه‌ای را که انتظار می‌رفت تحت VPN امن باشد، مشاهده، مختل یا اصلاح کند. از آنجایی که این روش مستقل از فن‌آوری‌های VPN یا پروتکل‌های اساسی عمل می‌کند، کاملاً تحت تأثیر ارائه‌دهنده VPN یا پیاده‌سازی مورد استفاده قرار نمی‌گیرد.

آسیب‌پذیری CVE-2024-3661 ممکن است اکثر سیستم‌عامل‌های اصلی را تحت تأثیر قرار دهد

در اصل، TunnelVision کاربران VPN را فریب می دهد تا فکر کنند اتصالات آنها از طریق یک تونل امن و رمزگذاری شده است، اما آنها را برای بازرسی احتمالی به سرور مهاجم هدایت می کند. برای افشای موفقیت آمیز ترافیک VPN، سرویس گیرنده DHCP میزبان هدف باید از گزینه DHCP 121 پشتیبانی کند و اجاره نامه سرور مهاجم را بپذیرد.

این حمله شبیه TunnelCrack است که هنگام اتصال به شبکه‌های Wi-Fi نامعتبر یا ISPهای سرکش، ترافیک را از یک تونل VPN محافظت شده نشت می‌کند و منجر به حملات دشمن در وسط (AitM) می‌شود.

این مشکل بر سیستم‌عامل‌های اصلی مانند ویندوز، لینوکس، macOS و iOS تأثیر می‌گذارد، اما به دلیل عدم پشتیبانی آن از گزینه 121 DHCP، بر روی اندروید تأثیر نمی‌گذارد. ابزارهای VPN که صرفاً بر قوانین مسیریابی برای ایمن کردن ترافیک تکیه می‌کنند نیز تحت تأثیر قرار می‌گیرند.

پرطرفدار

پربیننده ترین

بارگذاری...