新聞 | iThome ( ) • 2024-05-07 16:18

背景图片取自/Privecstasy on Unsplash

资安业者Leviathan Security Group周一(5/6)揭露了一个名为TunnelVision的安全漏洞,它可将用户的VPN流量外泄给位于同一区域网路上的骇客,其漏洞编号为CVE-2024-3661。

根据研究人员的说明,TunnelVision是个可绕过VPN封装的新型网路技术,借由作业系统所内建的、用来自动分配IP位址的动态主机配置协定(Dynamic Host Configuration Protocol,DHCP),就可迫使目标使用者的流量离开VPN通道,进而让骇客可窥探其流量,由于此一手法并未破坏VPN所控制的通道,因而不会触发VPN的网路自动断开(Kill Switch)机制,而让使用者误以为自己的流量仍受到VPN保护。

于是,倘若使用者连结的对象是个HTTP网站,那么传输内容将会被一览无遗,若是造访加密的HTTPS网站,骇客就只能察看使用者所连结的对象。此一技术自2002年便存在,但无法确定是否曾被滥用。

骇客的攻击方式是企图成为攻击目标的DHCP伺服器,包括设立一个流氓DHCP伺服器,取代合法的DHCP伺服器来回应用户,或是透过位址解析协定(Address Resolution Protocol,ARP)欺骗来拦截DHCP伺服器及客户端之间的流量,并将流量导至VPN之外。

严格来说TunnelVision并不算是VPN服务的安全漏洞,因为它并未破坏VPN的加密安全技术,且VPN的功能依然健全,骇客只是迫使目标对象偏离VPN通道。而Leviathan亦将TunnelVision解释成DHCP、路由表与VPN的运作方式。

由于简单地移除DHCP功能是不可行的,可能造成某些合法连线中断,因此Leviathan建议VPN业者在支援它们的作业系统上导入网路命名空间(Namespace),以让介面及路由表脱离区域网路的控制,而除了内建命名空间的Linux之外,Leviathan也建议其它作业系统采用Namespace。

Leviathan已找到在Linux系统上防范TunnelVision攻击的缓解措施,但此一措施存在一个侧通道,可被用来执行针对性的阻断服务攻击,或是借由流量分析将流量目的去匿名化。

尽管这并不真的算是VPN漏洞,但Leviathan已透过电子前线基其会(EFF)及CISA通知了全球逾50个VPN供应商,另也提醒VPN业者不应夸大VPN的安全性,因为它们并无法保证使用者在不受信任网路上的流量可被保护,例如公共Wi-Fi。