[ Tráfego 8/Out a 6/Nov: 371.336 page views - 145.206 usuários ] - [ Newsletter 5.509 assinantes Open rate 27%]

cyber-security-4072712_640-e1571687102874.jpg

Novo ataque vaza tráfego VPN usando servidores DHCP

Da Redação
08/05/2024

Um novo ataque denominado TunnelVision pode rotear o tráfego para fora do túnel de criptografia de uma VPN (rede privada virtual), permitindo que invasores espionem o tráfego não criptografado, mantendo a aparência de uma conexão segura. O método, descrito em detalhes em um relatório da Leviathan Security, depende da exploração da opção 121 do Dynamic Host Configuration Protocol (DHCP), que permite a configuração de roteamentos estáticos sem classes no sistema de um cliente.

Os invasores configuram um servidor DHCP que altera as tabelas de roteamento para que todo o tráfego VPN seja enviado diretamente para a rede local ou para um gateway malicioso, nunca entrando no túnel VPN criptografado. “Nossa técnica é executar um servidor DHCP na mesma rede que um usuário VPN alvo e também definir nossa configuração de DHCP para usá-lo como gateway”, diz o relatório.

“Quando o tráfego chega ao nosso gateway, usamos regras de encaminhamento de tráfego no servidor DHCP para passar o tráfego para um gateway legítimo enquanto o espionamos”, acrescenta o documento.

O problema está na falta de um mecanismo de autenticação do DHCP para mensagens recebidas que possam manipular rotas e foi atribuído o identificador de vulnerabilidade CVE-2024-3661.

Os pesquisadores de segurança observam que essa vulnerabilidade está disponível para exploração desde ao menos 2002, mas não há casos conhecidos de exploração ativa. A Leviathan informou muitos dos fornecedores afetados, bem como a Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA e a Electronic Frontier Foundation (EFF). Os pesquisadores divulgaram o problema, juntamente com uma exploração de prova de conceito para aumentar a conscientização e obrigar os fornecedores de VPN a implementar medidas de proteção.

Os usuários estarão mais propensos a serem afetados por ataques TunnelVision se conectarem seus dispositivos a uma rede controlada pelo invasor ou onde o invasor estiver presente. Os cenários possíveis incluiriam redes Wi-Fi públicas, como as de cafeterias, hotéis ou aeroportos.

A falha TunnelVision afeta os sistemas operacionais Windows, Linux, macOS e iOS. Devido ao fato de o Android não ter suporte para a opção DHCP 121, é o único sistema importante que não foi afetado por esse bug.

Veja isso
Milhares de dispositivos Ivanti VPN afetados por falha recente
Invasor pode burlar verificação de integridade de VPNs Ivanti

Leviathan propõe as seguintes mitigações para usuários de VPN:

  • Usar namespaces de rede no Linux para isolar interfaces de rede e tabelas de roteamento do restante do sistema, evitando que configurações DHCP não autorizadas afetem o tráfego VPN;
  • Configurar clientes VPN para negar todo o tráfego de entrada e saída que não use a interface VPN. As exceções devem ser limitadas às comunicações necessárias dos servidores DHCP e VPN;
  • Configurar os sistemas para ignorar a opção DHCP 121 enquanto estiver conectado a uma VPN. Isso pode impedir a aplicação de instruções de roteamento maliciosas, embora possa interromper a conectividade da rede em determinadas configurações;
  • Conectar-se por meio de pontos de acesso pessoais ou em máquinas virtuais (VM). Isso isola a interação DHCP da interface de rede primária do sistema host, reduzindo o risco de configurações DHCP não autorizadas;
  • Evitar se conectar a redes não confiáveis, especialmente ao lidar com dados confidenciais, pois esses são ambientes privilegiados para tais ataques.

Quanto aos provedores de VPN, eles são orientados a aprimorar seu software cliente para implementar seus próprios manipuladores de DHCP ou integrar verificações de segurança adicionais que bloqueariam a aplicação de configurações DHCP arriscadas.

Acesse o relatório completo da vulnerabilidade CVE-2024-3661 descoberta pela Leviathan Security clicando aqui

Compartilhar: