漏洞已存在22年了 發現所有VPN技術都可被監聽 WireGuard、OpenVPN、IPsec 無一幸免

67 回覆
72 Like 6 Dislike
2024-05-11 15:03:13
https://www.instagram.com/p/C60YBzmt7Tt/

【嘩...出事】外媒報導,資安機構 Leviathan Security Group發現了 VPN一個嚴重漏洞,這個漏洞很可能在22年前已經存在只是一直未被發現,DHCP 伺服器可以強制VPN 完全跳過安全機制傳送未加密資料,VPN用家卻完全不會發現。

該漏洞識別碼為 CVE-2024-3661,這與使用的VPN協定種類無關,無論是 PPTP、L2TP、IPsec、OpenVPN 或是 WireGuard 也無一幸免,因為漏洞是透過 DHCP 協定 Option 121,在網絡的最底層完成。

據了解,只要目標的裝置連入了具惡意的 DHCP 伺服器,就能透過 DHCP協定 Option 121,將原本應該透過VPN通道的資料,必需先導向指定的閘道,數據資料會在沒有被任何加密下被擷取,完成後再將數據重新導向VPN網絡,此方法特別隱蔽 VPN軟體完全不會發現異常。

DHCP 協定 Option 121是2002年被引入,它允許 DHCP 將靜態路由新增至客戶端裝置的路由表中,它比 VPN建立的虛擬介面的路由具有更高優先權的路由規則,因此 DHCP 伺服器可以優先將數據傳送至指定的閘道進行擷取監聽,然後才回傳至 VPN 虛擬介面的路由。

由於該漏洞是透過 DHCP 協定 Option 121完成,因比無論是使用哪種加密演算法和 VPN協定都容易受到攻擊。現時,無論是 Windows、MacOS 及iOS 等作業系統都會受到影響,Linux 作業系統雖然也會中招,但可以透過用 Network Namespaces網路命名空間功能避開此漏洞。

Andorid 卻因為天生不支援 DHCP 伺服器協定的 Option 121,成為唯一不受漏洞影響的作業系統。雖然此漏洞已經存在了22年,暫時無法得悉漏洞有否曾經被利用。
2024-05-11 15:03:28
Novel attack against virtually all VPN apps neuters their entire purpose

TunnelVision vulnerability has existed since 2002 and may already be known to attackers.

https://arstechnica.com/security/2024/05/novel-attack-against-virtually-all-vpn-apps-neuters-their-entire-purpose/
2024-05-11 15:04:11
YouTuber果堆VPN廣告係咪可以收皮?
2024-05-11 15:07:11
唔係漏洞係功能
2024-05-11 15:32:01
好地地做乜鳩駁人地個dhcp
2024-05-11 15:38:39

2024-05-11 16:46:29
VPN for Andorid
2024-05-11 16:54:20
有幾多user識轉個DHCP
2024-05-11 17:02:33
大陸翻牆真正意義
2024-05-11 17:04:23
咩情況下先會特登駁其他dhcp
2024-05-11 17:09:12
先有DHCP都未有VPN,開發者自己的後門吧。
2024-05-11 17:18:26
Hardcode IP address
2024-05-11 17:21:32
Andorid 卻因為天生不支援 DHCP 伺服器協定的 Option 121,成為唯一不受漏洞影響的作業系統。

2024-05-11 17:26:52
isp
2024-05-11 18:12:40
router好似有dhcp
某isp hxbx成日叫人用佢地提供既router
2024-05-11 20:41:24
CIA
2024-05-11 20:44:24
DHCP 協定 Option 121是2002年被引入,它允許 DHCP 將靜態路由新增至客戶端裝置的路由表中

似係功能多過漏洞?
2024-05-11 20:45:42
等睇啲盲毛入黎反vpn
2024-05-11 22:49:44
ios上年出咗update fix了,大概係16.2之後不受影響

周不時都有呢啲都係修修補補
2024-05-12 01:13:47
https://www.instagram.com/p/C60YBzmt7Tt/

【嘩...出事】外媒報導,資安機構 Leviathan Security Group發現了 VPN一個嚴重漏洞,這個漏洞很可能在22年前已經存在只是一直未被發現,DHCP 伺服器可以強制VPN 完全跳過安全機制傳送未加密資料,VPN用家卻完全不會發現。

該漏洞識別碼為 CVE-2024-3661,這與使用的VPN協定種類無關,無論是 PPTP、L2TP、IPsec、OpenVPN 或是 WireGuard 也無一幸免,因為漏洞是透過 DHCP 協定 Option 121,在網絡的最底層完成。

據了解,只要目標的裝置連入了具惡意的 DHCP 伺服器,就能透過 DHCP協定 Option 121,將原本應該透過VPN通道的資料,必需先導向指定的閘道,數據資料會在沒有被任何加密下被擷取,完成後再將數據重新導向VPN網絡,此方法特別隱蔽 VPN軟體完全不會發現異常。

DHCP 協定 Option 121是2002年被引入,它允許 DHCP 將靜態路由新增至客戶端裝置的路由表中,它比 VPN建立的虛擬介面的路由具有更高優先權的路由規則,因此 DHCP 伺服器可以優先將數據傳送至指定的閘道進行擷取監聽,然後才回傳至 VPN 虛擬介面的路由。

由於該漏洞是透過 DHCP 協定 Option 121完成,因比無論是使用哪種加密演算法和 VPN協定都容易受到攻擊。現時,無論是 Windows、MacOS 及iOS 等作業系統都會受到影響,Linux 作業系統雖然也會中招,但可以透過用 Network Namespaces網路命名空間功能避開此漏洞。

Andorid 卻因為天生不支援 DHCP 伺服器協定的 Option 121,成為唯一不受漏洞影響的作業系統。雖然此漏洞已經存在了22年,暫時無法得悉漏洞有否曾經被利用。


Google pixel 撚又贏
2024-05-12 11:02:45
有無Link Support
2024-05-12 11:07:32
即係出街連公共wifi
人地喺DHCP做咗手腳
你開VPN同冇開都一鳩樣?
2024-05-12 11:16:24
"Andorid 卻因為天生不支援 DHCP 伺服器協定的 Option 121,成為唯一不受漏洞影響的作業系統。"

2024-05-12 11:17:47
好彩我冇重要嘢係手機,而銀行亦只係得幾十蚊
2024-05-12 11:21:12
標題嚇一跳,然後得啖笑
吹水台自選台熱 門最 新手機台時事台政事台World體育台娛樂台動漫台Apps台遊戲台影視台講故台健康台感情台家庭台潮流台美容台上班台財經台房屋台飲食台旅遊台學術台校園台汽車台音樂台創意台硬件台電器台攝影台玩具台寵物台軟件台活動台電訊台直播台站務台黑 洞