IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حمله جدید نشت ترافیک VPN با استفاده از سرور‌های DHCP مخرب

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new tunnelvision attack leaks vpn traffic using rogue dhcp servers
یک حمله جدید با نام «TunnelVision» می‌تواند ترافیک را به خارج از تونل رمزگذاری VPN هدایت کند و به مهاجمان اجازه می‌دهد تا در عین حفظ ظاهر یک اتصال VPN امن، ترافیک رمزگذاری نشده را زیر نظر بگیرند.

این روش که در گزارشی توسط Leviathan Security به تفصیل توضیح داده شده است، بر سواستفاده از گزینه 121 پروتکل پیکربندی میزبان پویا یا Dynamic Host Configuration Protocol (DHCP) متکی است، که اجازه پیکربندی مسیر‌های ثابت classless را در سیستم کلاینت می‌دهد.

مهاجمان یک سرور DHCP مخرب را راه اندازی کردند که جداول مسیر‌یابی را تغییر می‌دهد تا تمام ترافیک VPN مستقیما به شبکه محلی یا یک گیت‌وی مخرب ارسال شود و هرگز وارد تونل VPN رمزگذاری شده نمی‌شود.

در این گزارش آمده است: "تکنیک ما این است که یک سرور DHCP را در همان شبکه به عنوان کاربر هدف VPN اجرا کنیم و همچنین پیکربندی DHCP خود را طوری تنظیم کنیم که از خود به عنوان گیت‌وی استفاده کند".

در ادامه آمده است: "هنگامی که ترافیک به گیت‌وی ما برخورد می‌کند، ما از قوانین فورواردینگ ترافیک در سرور DHCP استفاده می‌کنیم تا ترافیک را به یک گیت‌وی قانونی منتقل کنیم، در‌حالی‌که در اصل ما آن را جاسوسی می‌کنیم".

takian.ir new tunnelvision attack leaks vpn traffic using rogue dhcp servers 2
مشکل در عدم وجود مکانیزم احراز هویت برای پیام‌های دریافتی توسط DHCP است که می‌تواند مسیر‌ها را دستکاری کند. با این آسیب‌پذیری، شناسه آسیب‌پذیری CVE-2024-3661 اختصاص داده شده است.

محققان امنیتی خاطرنشان می‌کنند که این آسیب‌پذیری حداقل از سال ٢٠٠٢ برای بهره‌برداری توسط مهاجمان مخرب در دسترس بوده است، اما هیچ مورد شناخته شده‌ای از بهره‌برداری فعال در فضای سایبری وجود ندارد.

لویاتان به بسیاری از تامین‌کنندگان آسیب دیده و همچنین CISA و EFF در مورد این آسیب‌پذیری اطلاع داده است. اکنون محققان این موضوع را به همراه یک اکسپلویت اثبات مفهوم برای افزایش آگاهی و وادار ساختن تامین‌کنندگان و فروشندگان VPN جهت اجرای اقدامات حفاظتی به صورت عمومی افشا و منتشر کرده‌اند.

کاهش خطرات حملات TunnelVision
اگر کاربران دستگاه خود را به شبکه‌ای متصل کنند که یا توسط مهاجم کنترل می‌شود یا در جایی که مهاجم حضور دارد، بیشتر تحت تاثیر حملات "TunnelVision" قرار می‌گیرند. سناریو‌های احتمالی شامل شبکه‌های وای فای عمومی مانند کافی‌شاپ‌ها، هتل‌ها یا فرودگاه‌ها می‌شود.

وی‌پی‌ان روی دستگاه مورد نظر باید مستعد دستکاری روتینگ باشد، که لویاتان می‌گوید که معمولا در مورد اکثر مشتریان VPN که از قوانین روتینگ در سطح سیستم بدون حفاظت ضد نشت استفاده می‌کنند، صادق است.

در‌نهایت، پیکربندی خودکار DHCP در دستگاه مورد نظر باید فعال شود تا پیکربندی DHCP مخرب در طول اتصال شبکه اعمال شود. این مسئله، مجددا، یک پیکربندی معمول است.

با‌این‌حال، باید توجه داشت که برای این حمله، یک کاربر باید قبل از سرور قانونی شبکه، به سرور DHCP مخرب متصل شود.

محققان می‌گویند مهاجمان می‌توانند به روش‌های مختلف، از‌جمله حملات DHCP Starvation علیه سرور قانونی و جعل ARP، شانس دسترسی به سرور‌های مخرب خود را افزایش دهند.

نقص TunnelVision CVE-2024-3661 بر ویندوز، لینوکس، macOS و iOS تاثیر می‌گذارد. با توجه به عدم پشتیبانی اندروید از گزینه 121 DHCP، اندروید تنها سیستم عامل اصلی است که تحت تاثیر حملات TunnelVision قرار نگرفته است.

لویاتان اقدامات زیر را جهت کاهش خطرات این حملات به کاربران VPN پیشنهاد می‌کند:

• از namespace‌های شبکه در لینوکس برای جداسازی اینترفیس‌های شبکه و جداول روتینگ از بقیه سیستم استفاده کنید و از تاثیرگذاری پیکربندی‌های مخرب DHCP بر ترافیک VPN جلوگیری کنید.

• کلاینت‌های VPN را پیکربندی کنید تا تمام ترافیک ورودی و خروجی را که از اینترفیس VPN استفاده نمی‌کنند، رد کند. استثنا‌ها باید به ارتباطات ضروری DHCP و سرور VPN محدود شوند.

• سیستم‌ها را طوری پیکربندی کنید که گزینه 121 DHCP را هنگام اتصال به VPN نادیده بگیرند. این مورد می‌تواند از اعمال دستورالعمل‌های روتینگ مخرب جلوگیری کند، اگرچه ممکن است اتصال شبکه را تحت تنظیمات خاصی مختل کند.

• از طریق هات اسپات شخصی یا درون ماشین‌های مجازی (VM) متصل شوید. این امر تعامل DHCP را از اینترفیس شبکه اصلی سیستم میزبان جدا می‌کند و خطر پیکربندی‌های DHCP نادرست را کاهش می‌دهد.

• از اتصال به شبکه‌های غیرقابل اعتماد، به خصوص هنگام مدیریت داده‌های حساس خودداری کنید، زیرا اینها محیط‌های اصلی با پتانسیل بالا برای چنین حملاتی هستند.

در مورد ارائه‌دهندگان VPN، آنها تشویق شده‌اند تا نرم‌افزار مشتری خود را برای پیاده‌سازی کنترل‌کننده‌های DHCP خود یا ادغام بررسی‌های امنیتی اضافی که اعمال تنظیمات خطرناک DHCP را مسدود می‌کنند، تقویت کنند.

برچسب ها: 121 DHCP, DHCP Starvation, CVE-2024-3661, Traffic Forwarding, Gatewy, تونل ویژن, تونل, پروتکل پیکربندی میزبان پویا, DHCP, Cyber Attack, Wi-Fi, Routing, گیت‌وی‌, Virtual Private Network, TunnelVision, Exploit, Dynamic Host Configuration Protocol, Linux, لینوکس, macOS, iOS, cybersecurity, اکسپلویت‌, windows, ویندوز, DHCP Server, VPN, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حمله سایبری, news

چاپ ایمیل