Leviathan Security Group в недавней статье от 6 мая 2024 года раскрыла подробности о CVE-2024-3661, известном как TunnelVision. Это открытие выявляет значительную сетевую уязвимость, которая представляет угрозу для инфраструктуры безопасности VPN (виртуальной частной сети).
Что такое TunnelVision
TunnelVision описывается как сложная сетевая технология, способная обойти инкапсуляцию VPN. Используя встроенные функции DHCP (протокол динамической конфигурации хоста), злоумышленники могут заставить трафик цели обходить VPN-туннель, оставляя его незашифрованным и доступным для наблюдения. Эта уязвимость затрагивает широкий спектр операционных систем, протоколов VPN, провайдеров и администраторов локального хостинга, за исключением Android, который остается неуязвимым, и Linux, который можно защитить путем правильной настройки.
Демистификация DHCP
DHCP, протокол динамической конфигурации хоста, динамически назначает IP-адреса в локальных сетях. Операционные системы, оснащенные DHCP-клиентом, автоматически запрашивают IP-адрес у DHCP-сервера. Важно отметить, что DHCP работает на основе системы аренды IP-адресов и включает в себя различные параметры, позволяющие корректировать конфигурацию в режиме реального времени, включая настройку шлюзов по умолчанию и DNS-серверов.
Роль DHCP-опции 121
DHCP-опция 121, представленная в качестве замены устаревшей опции 33 начала 2000-х годов, облегчает установку бесклассовых статических маршрутов, значительно расширяя возможности сетевой маршрутизации. Примечательно, что она не может указать устройство сетевого интерфейса для установленных маршрутов, вместо этого она полагается на устройство, используемое для первоначального запроса DHCP.
Суть VPN
VPN или виртуальная частная сеть устанавливает зашифрованный туннель между клиентским устройством и удаленным сервером, обеспечивая безопасную передачу данных по сети. VPN-туннели используют как физические, так и виртуальные сетевые интерфейсные карты (NIC), направляя трафик через виртуальный интерфейс для шифрования перед передачей через физический сетевой адаптер.
Развертывание TunnelVision
Методика TunnelVision предполагает получение контроля над DHCP-сервером жертвы и использование DHCP-опции 121 для внедрения пользовательских маршрутов в таблицу маршрутизации клиента. Переопределяя маршрутизацию VPN через стандартную систему приоритетов, злоумышленники перенаправляют весь трафик на свой DHCP-сервер через физический сетевой адаптер, позволяя перехватывать незашифрованные пакеты для анализа перед их пересылкой на исходный VPN-сервер. Важно отметить, что эта манипуляция происходит прозрачно для пользователя: VPN-клиенты остаются подключенными без срабатывания аварийных переключателей.
Защитные меры
- Пользователи Android пользуются иммунитетом из-за отсутствия реализации DHCP Option 121.
- Пользователям Linux рекомендуется реализовать сетевые пространства имен, при этом WireGuard является рекомендуемым VPN-клиентом из-за поддержки этой функции. См. документацию WireGuard здесь.
- Пользователям внешних сетей в качестве временной меры рекомендуется использовать точку доступа Wi-Fi или привязку к устройству Android, выступающему в качестве точки доступа.
Меры безопасности GSTVPN
- Побуждение пользователей принять рекомендуемые меры защиты.
- Сохранение бдительности при мониторинге вышестоящих поставщиков на предмет уязвимостей и принятие необходимых мер.
- Рассматривается возможность разработки индивидуальных протоколов со стратегиями смягчения последствий для повышения безопасности пользователей.
Для получения дополнительной информации обратитесь к статье блога Leviathan Security Group о TunnelVision.
Подробно описывая тонкости TunnelVision, его последствия и стратегии защиты, эта статья призвана дать читателям полное понимание ландшафта угроз, связанных с безопасностью VPN, после раскрытия этой уязвимости.
Оригинал статьи на английском: https://gstvpn.com/unveiling-tunnelvision/