TunnelVision (CVE-2024-3661)が某所で話題になっている。
私の理解
シナリオ
1. 被害者はSSL VPN利用中。
2. 攻撃者は被害者のネットワークに侵入し、DHCPサーバとゲートウェイとを掌握。
3. 攻撃者は掌握DHCPで"掌握デフォルトゲートウェイを渡すように"設定。
この時①IPリース期間を短く、かつ メトリック値は最小値で設定する。
4. 被害者のIPの再リース。デフォルトゲートウェイは掌握済みのものに。
5. 全トラヒックは掌握環境を経由。VPNトンネルが事実上無効になる。
パブリックWi-FiのAPを騙るのと併せれば影響はより大きくなりそうだ。
備考
デスティネーションのアプリサーバが暗号化(例、Webサーバなら、HTTPSやSecure
自宅や会社オンプレの内部資源にSSL VPN越しにアクセスする場合は、
関連
←冒頭の日本語記事より詳しく説明されているが、VPNルート迂回のコア原理に触れられておらず、"それはメトリック値最小化なのだろう"と察した次第である。
Watch out for rogue DHCP servers decloaking your VPN • The Register (05/07)
以下、機械翻訳抜粋
『VPNユーザーへの提案
l 信頼できないネットワーク(公衆Wi-Fi)は使用しないでくだ
l VPNでホットスポットを使用することを検討してください。
l ブリッジされたネットワーク アダプターがない仮想マシン内で VPN を使用することを検討してください。』
『DHCPオプション121をサポートしていないため、Andr
との事なので、ホットスポットはAndroidで構成すればベタ
No comments:
Post a Comment