新攻擊使用流氓DHCP服務(wù)器泄漏VPN流量

可能的場景包括咖啡店、酒店或機場等公共Wi-Fi網(wǎng)絡(luò)。目標(biāo)設(shè)備上的VPN容易受到路由操縱,大多數(shù)使用系統(tǒng)級路由規(guī)則而沒有防泄漏保護措施的VPN客戶端通常都會出現(xiàn)這種情況。

本文來自微信公眾號“嘶吼專業(yè)版”,作者/胡金魚。

一種名為“TunnelVision”的新攻擊可以將流量路由到VPN加密隧道之外,從而使攻擊者能夠窺探未加密的流量。

Leviathan Security的報告中詳細描述了該方法,它依賴于動態(tài)主機配置協(xié)議(DHCP)選項121的濫用,該選項允許在客戶端系統(tǒng)上配置無類靜態(tài)路由。

攻擊者設(shè)置惡意DHCP服務(wù)器來更改路由表,以便所有VPN流量直接發(fā)送到本地網(wǎng)絡(luò)或惡意網(wǎng)關(guān),而不會進入加密的VPN隧道。

該報告中寫道:“我們的技術(shù)是在與目標(biāo)VPN用戶相同的網(wǎng)絡(luò)上運行DHCP服務(wù)器,并將DHCP配置設(shè)置為將自身用作網(wǎng)關(guān)。當(dāng)流量到達網(wǎng)關(guān)時,會使用DHCP服務(wù)器上的流量轉(zhuǎn)發(fā)規(guī)則將流量傳遞到合法網(wǎng)關(guān),同時監(jiān)聽它。”

05fcfc1f-accc-4f34-a333-56498134479a.jpg

開采過程

該問題在于DHCP缺乏可操縱路由的傳入消息的身份驗證機制,并被分配了漏洞標(biāo)識符CVE-2024-3661。

安全研究人員指出,該漏洞至少自2002年起就已被惡意分子利用,但尚無已知的主動利用案例。

Leviathan已通知受影響的供應(yīng)商以及CISA和EFF。研究人員現(xiàn)已公開披露該問題以及概念驗證漏洞,以提高人們的認識并迫使VPN供應(yīng)商實施保護措施。

減輕TunnelVision攻擊

如果用戶將設(shè)備連接到由攻擊者控制或存在攻擊者的網(wǎng)絡(luò),則他們更容易受到“TunnelVision”攻擊的影響。

可能的場景包括咖啡店、酒店或機場等公共Wi-Fi網(wǎng)絡(luò)。目標(biāo)設(shè)備上的VPN容易受到路由操縱,大多數(shù)使用系統(tǒng)級路由規(guī)則而沒有防泄漏保護措施的VPN客戶端通常都會出現(xiàn)這種情況。

最后,需要在目標(biāo)設(shè)備上啟用自動DHCP配置,以便在網(wǎng)絡(luò)連接期間應(yīng)用惡意DHCP配置。

這又是一種常見的配置。但應(yīng)注意,要使這種攻擊發(fā)揮作用,用戶必須先連接到合法DHCP服務(wù)器,然后再連接到惡意DHCP服務(wù)器。

研究人員表示,攻擊者可以通過多種方式增加其惡意服務(wù)器首先被訪問的機會,包括針對合法服務(wù)器的DHCP饑餓攻擊。

·在Linux上使用網(wǎng)絡(luò)命名空間將網(wǎng)絡(luò)接口和路由表與系統(tǒng)的其余部分隔離,防止惡意DHCP配置影響VPN流量。

·配置VPN客戶端以拒絕所有不使用VPN接口的入站和出站流量。例外情況應(yīng)僅限于必要的DHCP和VPN服務(wù)器通信。

·將系統(tǒng)配置為在連接到VPN時忽略DHCP選項121,這可以防止應(yīng)用惡意路由指令,但在某些配置下可能會破壞網(wǎng)絡(luò)連接。

·通過個人熱點或虛擬機(VM)內(nèi)進行連接。這將DHCP交互與主機系統(tǒng)的主網(wǎng)絡(luò)接口隔離,從而降低了惡意DHCP配置的風(fēng)險。

·避免連接到不受信任的網(wǎng)絡(luò),尤其是在處理敏感數(shù)據(jù)時,因為這些是此類攻擊的主要環(huán)境。

VPN提供商應(yīng)增強客戶端軟件以實施自己的DHCP處理程序或集成額外的安全檢查,以阻止應(yīng)用有風(fēng)險的DHCP配置。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論