TunnelVision 漏洞曝光,几乎可监听所有VPN

admin 2024年5月11日15:18:11评论37 views字数 1082阅读3分36秒阅读模式

近日,安全企业 Leviathan Security Group 披露了一个名为 TunnelVision 的安全漏洞,它可将用户的 VPN 流量外泄给位于同一局域网络上的黑客,该漏洞被追踪为 CVE-2024-3661

根据研究人员的说明,TunnelVision 是一种可绕过 VPN 封装的新型网络技术,借由操作系统所内置的、用来自动分配 IP 地址的动态主机配置协议(Dynamic Host Configuration Protocol,DHCP),就可迫使目标用户的流量离开 VPN 信道,进而让黑客可窥探其流量,由于该手法并未破坏 VPN 所控制的信道,因而不会触发 VPN 的网络自动断开(Kill Switch)机制,而让用户误以为自己的流量仍受到 VPN 保护。

如果用户连接的对象是个 HTTP 网站,那么传输内容将会被一览无遗,若是访问加密的 HTTPS 网站,黑客就只能查看用户所连接的对象。

TunnelVision 漏洞曝光,几乎可监听所有VPN

安全研究人员指出,至少从 2002 年开始这个漏洞就已经出现,但目前还没有已知的恶意利用案例。

但 Leviathan 已通过电子前线基金会(EFF)及 CISA 通知了全球超过 50 个 VPN 供应商,另也提醒 VPN 企业不应夸大 VPN 的安全性,因为它们并无法保证用户在不受信任网络上的流量可被保护,例如公共 Wi-Fi

Leviathan 建议 VPN 用户采取以下缓解措施:

  • 在 Linux 上使用网络命名空间,将网络接口和路由表与系统其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。

  • 配置 VPN 客户端,拒绝所有不使用 VPN 接口的入站和出站流量。例外情况应仅限于必要的 DHCP 和 VPN 服务器通信。

  • 配置系统在连接 VPN 时忽略 DHCP 选项。这可以防止应用恶意路由选择指令,但在某些配置下可能会中断网络连接。

  • 通过个人热点或虚拟机(VM)内进行连接。这样可以将 DHCP 交互与主机系统的主网络接口隔离,降低恶意 DHCP 配置的风险。

  • 避免连接到不受信任的网络,尤其是在处理敏感数据时,因为这些网络是此类攻击的主要环境。

Leviathan 已找到在 Linux 系统上防范 TunnelVision 攻击的缓解措施,但该措施存在一个侧信道,可被用来执行针对性的拒绝服务攻击,或是借由流量分析将流量目的去匿名化。

同时,他们鼓励 VPN 提供商增强客户端软件,并实施自己的 DHCP 处理程序,或集成额外的安全检查,以阻止应用有风险的 DHCP 配置。

TunnelVision 漏洞曝光,几乎可监听所有VPN

原文始发于微信公众号(刨洞之眼):TunnelVision 漏洞曝光,几乎可监听所有VPN

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月11日15:18:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TunnelVision 漏洞曝光,几乎可监听所有VPNhttps://cn-sec.com/archives/2726781.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息