May 9, 2024

記事、あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

TunnelVision (CVE-2024-3661)が某所で話題になっている。

記事

あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か - ZDNET Japan (05/08)

 

私の理解

シナリオ

1. 被害者はSSL VPN利用中。
2. 攻撃者は被害者のネットワークに侵入し、DHCPサーバとゲートウェイとを掌握。
3. 攻撃者は掌握DHCPで"掌握デフォルトゲートウェイを渡すように"設定。
 この時①IPリース期間を短く、かつ メトリック値は最小値で設定する。
4. 被害者のIPの再リース。デフォルトゲートウェイは掌握済みのものに。
5. 全トラヒックは掌握環境を経由。VPNトンネルが事実上無効になる。


パブリックWi-FiAPを騙るのと併せれば影響はより大きくなりそうだ。

 

備考

 デスティネーションのアプリサーバが暗号化(例、Webサーバなら、HTTPSやSecureフラグ、HttpOnlyフラグ、SameSite属性等を正しく実装・設定していれば、通信内容解読もクッキー窃取(なりすまし)も起きない。ただし、その場合もデスティネーションとソースとのIPは中間攻撃者に分かってしまう。


自宅や会社オンプレの内部資源にSSL VPN越しにアクセスする場合は、中間攻撃者は通信内容解読できない。ただしプライベートIP行きの往路セッションが正しく張れずアクセスできなくなる、またはセッション確立の効率が低下しスループット低下を招く。実際はOSの経路学習実装に影響を受けるのだろうか。

 

関連

TunnelVision - CVE-2024-3661 - Decloaking Full and Split Tunnel VPNs - Leviathan Security Group - YouTube (05/06)

←冒頭の日本語記事より詳しく説明されているが、VPNルート迂回のコア原理に触れられておらず、"それはメトリック値最小化なのだろう"と察した次第である。


Watch out for rogue DHCP servers decloaking your VPN • The Register (05/07)

以下、機械翻訳抜粋
VPNユーザーへの提案

l  信頼できないネットワーク(公衆Wi-Fi)は使用しないでください。

l  VPNでホットスポットを使用することを検討してください。

l  ブリッジされたネットワーク アダプターがない仮想マシン内で VPN を使用することを検討してください。』

 

DHCPオプション121をサポートしていないため、Androidユーザーは安全です。』

との事なので、ホットスポットはAndroidで構成すればベターだろう。

 

No comments: