TunnelVision 漏洞曝光,几乎可监听所有VPN
2024-5-9 10:27:34 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1715226326_663c46d69802e115847f0.png!small?1715226328789

近日,安全企业Leviathan Security Group披露了一个名为TunnelVision的安全漏洞,它可将用户的VPN流量外泄给位于同一局域网络上的黑客,该漏洞被追踪为CVE-2024-3661。

根据研究人员的说明,TunnelVision是一种可绕过VPN封装的新型网络技术,借由操作系统所内置的、用来自动分配IP地址的动态主机配置协议(Dynamic Host Configuration Protocol,DHCP),就可迫使目标用户的流量离开VPN信道,进而让黑客可窥探其流量,由于该手法并未破坏VPN所控制的信道,因而不会触发VPN的网络自动断开(Kill Switch)机制,而让用户误以为自己的流量仍受到VPN保护。

如果用户连接的对象是个HTTP网站,那么传输内容将会被一览无遗,若是访问加密的HTTPS网站,黑客就只能查看用户所连接的对象。

1715221524_663c3414127b0d1901b46.png!small

开发过程,图源:利维坦

安全研究人员指出,至少从 2002 年开始这个漏洞就已经出现,但目前还没有已知的恶意利用案例。

但Leviathan已通过电子前线基金会(EFF)及CISA通知了全球超过50个VPN供应商,另也提醒VPN企业不应夸大VPN的安全性,因为它们并无法保证用户在不受信任网络上的流量可被保护,例如公共Wi-Fi。

缓解 "隧道视像 "攻击

Leviathan 表示,大多数 VPN 客户端通常都有这种情况,它们使用系统级路由规则,没有防泄漏保护措施。TunnelVision CVE-2024-3661 漏洞影响 Windows、Linux、macOS 和 iOS。由于 Android 不支持 DHCP 选项 121,它是唯一不受 TunnelVision 攻击影响的主要操作系统。

攻击者可以通过多种方式增加恶意服务器访问的机会,包括针对合法服务器的 DHCP 攻击和 ARP 欺骗。

Leviathan 建议 VPN 用户采取以下缓解措施:

  • 在 Linux 上使用网络命名空间,将网络接口和路由表与系统其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。
  • 配置 VPN 客户端,拒绝所有不使用 VPN 接口的入站和出站流量。例外情况应仅限于必要的 DHCP 和 VPN 服务器通信。
  • 配置系统在连接 VPN 时忽略 DHCP 选项 121。这可以防止应用恶意路由选择指令,但在某些配置下可能会中断网络连接。
  • 通过个人热点或虚拟机(VM)内进行连接。这样可以将 DHCP 交互与主机系统的主网络接口隔离,降低恶意 DHCP 配置的风险。
  • 避免连接到不受信任的网络,尤其是在处理敏感数据时,因为这些网络是此类攻击的主要环境。

Leviathan已找到在Linux系统上防范TunnelVision攻击的缓解措施,但该措施存在一个侧信道,可被用来执行针对性的拒绝服务攻击,或是借由流量分析将流量目的去匿名化。

同时,他们鼓励VPN 提供商增强客户端软件,并实施自己的 DHCP 处理程序,或集成额外的安全检查,以阻止应用有风险的 DHCP 配置。

参考来源:New attack leaks VPN traffic using rogue DHCP servers (bleepingcomputer.com)

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/400347.html
如有侵权请联系:admin#unsafe.sh