【安全资讯】攻击者利用 TunnelVision 漏洞暴露用户数据

【安全资讯】攻击者利用 TunnelVision 漏洞暴露用户数据

GuardCyberSec 信息安全ISecurity 2024-05-09 00:01

点击上方蓝字·关注我们

互联网上出现了一个新的VPN漏洞,损害了在线隐私和数据保护的本质。 自 2002 年以来潜伏在 VPN 应用程序中的 TunnelVision 漏洞
有可能使 VPN 连接变得无用,使用户容易受到恶意行为者的数据拦截和窥探。

INSPIRATION

TunnelVision 漏洞代表了一种破坏 VPN 加密的复杂方法,允许攻击者拦截和窥探未加密的流量,同时伪装成安全的 VPN 连接。

Leviathan Security 在一份综合报告中详细介绍了此漏洞的出现,突出了对动态主机配置协议 (DHCP) 中长期存在的漏洞的利用,特别是针对选项 121(一种用于在客户端系统上配置静态路由的机制)。

解码 TunnelVision 漏洞

来源:Leviathan 的 TunnelVision 漏洞利用过程

攻击者的作案手法涉及设置恶意DHCP服务器,这些服务器战略性地定位为拦截VPN流量。通过操纵路由表,所有 VPN 绑定的数据都会从加密隧道中转移出去,使其暴露在本地网络或恶意网关上的拦截中。

Leviathan Security的报告揭示了一种被称为“去隐身”的现象,即VPN流量被剥夺了加密,使其容易受到拦截。尽管存在 VPN 控制通道和终止开关,但这些防御措施被证明对 TunnelVision 无效,使用户没有意识到漏洞及其数据暴露。

这个VPN漏洞的影响是深远的,特别是对于依赖VPN进行敏感通信的个人,如记者和举报人。需要采取紧急措施来解决此问题并保护 VPN 连接的完整性。

TunnelVision VPN 漏洞缓解措施

建议的解决方案包括采用网络命名空间,这是已知协议用来缓解类似漏洞的一种技术。通过隔离接口和路由表,网络命名空间为保护 VPN 流量免遭拦截提供了一种很有前途的途径。

了解 DHCP、VPN 和网络的底层机制对于全面了解 TunnelVision 的影响至关重要。DHCP 最初设计用于动态分配 IP 地址,现在充当攻击者利用 VPN 连接漏洞的网关。

此外,DHCP 选项 121 路由的实施为攻击者操纵路由表和破坏 VPN 安全性开辟了途径。缓解工作必须优先考虑识别和纠正这些漏洞,以确保 VPN 在保护用户数据方面持续有效。

TunnelVision的影响超出了地理位置,因为它能够公开来自几乎任何可以访问互联网连接的国家的数据。

*文章消息参考来源:
Decoding The TunnelVision Vulnerability, Targeting VPN Users (thecyberexpress.com)

安全资讯推荐往期发布文章
****

安全资讯
推荐


作者简介:GuardCyberSec,致力于各行业企业信息安全深度思考,关注网络安全等级保护、法律法规解读、传统网络安全研究、工业安全研究、数据安全研究等,为网络安全建设出一份力。

< END >

信息安全ISecurity

致力于信息安全体系建设

微信扫描二维码,关注我的公众号或者点击以下链接点击关注获得最新安全资讯