آسیب پذیری CVE-2024-3661
محققان روشی به نام TunnelVision را کشف کردهاند که یک تکنیک فرار از شبکه خصوصی مجازی (VPN) است که عاملان تهدید را قادر میسازد تا ترافیک شبکه قربانیانی را که در همان شبکه محلی هستند رهگیری کنند.
این رویکرد "بازسازی" با شناسه CVE CVE-2024-3661 شناسایی شده است. همه سیستمعاملهایی که از یک کلاینت DHCP استفاده میکنند که از مسیرهای گزینه DHCP 121 پشتیبانی میکند، تأثیر میگذارد. TunnelVision اساساً ترافیک رمزگذاری نشده را از طریق VPN با استفاده از یک سرور DHCP کنترل شده توسط مهاجم، که از گزینه مسیر ثابت بی کلاس 121 برای تغییر جدول مسیریابی کاربران VPN استفاده می کند، تغییر مسیر می دهد. پروتکل DHCP، بنا به طراحی، چنین پیام های گزینه ای را تأیید نمی کند، بنابراین آنها را در معرض دستکاری قرار می دهد.
نقش پروتکل DHCP
DHCP یک پروتکل سرویس گیرنده/سرور است که برای تخصیص خودکار آدرسهای پروتکل اینترنت (IP) و جزئیات پیکربندی مرتبط مانند ماسکهای زیر شبکه و دروازههای پیشفرض به هاست طراحی شده است و آنها را قادر میسازد به شبکه و منابع آن متصل شوند.
این پروتکل تخصیص قابل اعتماد آدرسهای IP را از طریق سروری تسهیل میکند که مجموعهای از آدرسهای موجود را نگهداری میکند و پس از راهاندازی شبکه، یکی را به هر کلاینت فعال DHCP اختصاص میدهد.
از آنجایی که این آدرسهای IP به جای ثابت (به طور دائم اختصاص داده شده) پویا (اجارهای) هستند، آدرسهایی که دیگر مورد استفاده قرار نمیگیرند بهطور خودکار برای تخصیص مجدد به استخر بازگردانده میشوند.
این آسیبپذیری به مهاجمی اجازه میدهد تا پیامهای DHCP را برای دستکاری مسیریابی، هدایت ترافیک VPN ارسال کند. این اکسپلویت به مهاجم اجازه میدهد تا ترافیک شبکهای را که انتظار میرفت تحت VPN امن باشد، مشاهده، مختل یا اصلاح کند. از آنجایی که این روش مستقل از فنآوریهای VPN یا پروتکلهای اساسی عمل میکند، کاملاً تحت تأثیر ارائهدهنده VPN یا پیادهسازی مورد استفاده قرار نمیگیرد.
آسیبپذیری CVE-2024-3661 ممکن است اکثر سیستمعاملهای اصلی را تحت تأثیر قرار دهد
در اصل، TunnelVision کاربران VPN را فریب می دهد تا فکر کنند اتصالات آنها از طریق یک تونل امن و رمزگذاری شده است، اما آنها را برای بازرسی احتمالی به سرور مهاجم هدایت می کند. برای افشای موفقیت آمیز ترافیک VPN، سرویس گیرنده DHCP میزبان هدف باید از گزینه DHCP 121 پشتیبانی کند و اجاره نامه سرور مهاجم را بپذیرد.
این حمله شبیه TunnelCrack است که هنگام اتصال به شبکههای Wi-Fi نامعتبر یا ISPهای سرکش، ترافیک را از یک تونل VPN محافظت شده نشت میکند و منجر به حملات دشمن در وسط (AitM) میشود.
این مشکل بر سیستمعاملهای اصلی مانند ویندوز، لینوکس، macOS و iOS تأثیر میگذارد، اما به دلیل عدم پشتیبانی آن از گزینه 121 DHCP، بر روی اندروید تأثیر نمیگذارد. ابزارهای VPN که صرفاً بر قوانین مسیریابی برای ایمن کردن ترافیک تکیه میکنند نیز تحت تأثیر قرار میگیرند.