近日,安全企业 Leviathan Security Group
披露了一个名为 TunnelVision
的安全漏洞,它可将用户的 VPN
流量外泄给位于同一局域网络上的黑客,该漏洞被追踪为 CVE-2024-3661
根据研究人员的说明,TunnelVision
是一种可绕过 VPN
封装的新型网络技术,借由操作系统所内置的、用来自动分配 IP
地址的动态主机配置协议(Dynamic Host Configuration Protocol,DHCP),就可迫使目标用户的流量离开 VPN
信道,进而让黑客可窥探其流量,由于该手法并未破坏 VPN
所控制的信道,因而不会触发 VPN
的网络自动断开(Kill Switch)机制,而让用户误以为自己的流量仍受到 VPN
保护。
如果用户连接的对象是个 HTTP
网站,那么传输内容将会被一览无遗,若是访问加密的 HTTPS
网站,黑客就只能查看用户所连接的对象。
安全研究人员指出,至少从 2002
年开始这个漏洞就已经出现,但目前还没有已知的恶意利用案例。
但 Leviathan
已通过电子前线基金会(EFF)及 CISA
通知了全球超过 50
个 VPN
供应商,另也提醒 VPN
企业不应夸大 VPN
的安全性,因为它们并无法保证用户在不受信任网络上的流量可被保护,例如公共 Wi-Fi
Leviathan 建议 VPN 用户采取以下缓解措施:
-
在
Linux
上使用网络命名空间,将网络接口和路由表与系统其他部分隔离,防止恶意DHCP
配置影响VPN
流量。 -
配置
VPN
客户端,拒绝所有不使用VPN
接口的入站和出站流量。例外情况应仅限于必要的DHCP
和VPN
服务器通信。 -
配置系统在连接
VPN
时忽略DHCP
选项。这可以防止应用恶意路由选择指令,但在某些配置下可能会中断网络连接。 -
通过个人热点或虚拟机(VM)内进行连接。这样可以将
DHCP
交互与主机系统的主网络接口隔离,降低恶意DHCP
配置的风险。 -
避免连接到不受信任的网络,尤其是在处理敏感数据时,因为这些网络是此类攻击的主要环境。
Leviathan
已找到在 Linux
系统上防范 TunnelVision
攻击的缓解措施,但该措施存在一个侧信道,可被用来执行针对性的拒绝服务攻击,或是借由流量分析将流量目的去匿名化。
同时,他们鼓励 VPN
提供商增强客户端软件,并实施自己的 DHCP
处理程序,或集成额外的安全检查,以阻止应用有风险的 DHCP
配置。
原文始发于微信公众号(刨洞之眼):TunnelVision 漏洞曝光,几乎可监听所有VPN
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论