https://www.instagram.com/p/C60YBzmt7Tt/
【嘩...出事】外媒報導,資安機構 Leviathan Security Group發現了 VPN一個嚴重漏洞,這個漏洞很可能在22年前已經存在只是一直未被發現,DHCP 伺服器可以強制VPN 完全跳過安全機制傳送未加密資料,VPN用家卻完全不會發現。
該漏洞識別碼為 CVE-2024-3661,這與使用的VPN協定種類無關,無論是 PPTP、L2TP、IPsec、OpenVPN 或是 WireGuard 也無一幸免,因為漏洞是透過 DHCP 協定 Option 121,在網絡的最底層完成。
據了解,只要目標的裝置連入了具惡意的 DHCP 伺服器,就能透過 DHCP協定 Option 121,將原本應該透過VPN通道的資料,必需先導向指定的閘道,數據資料會在沒有被任何加密下被擷取,完成後再將數據重新導向VPN網絡,此方法特別隱蔽 VPN軟體完全不會發現異常。
DHCP 協定 Option 121是2002年被引入,它允許 DHCP 將靜態路由新增至客戶端裝置的路由表中,它比 VPN建立的虛擬介面的路由具有更高優先權的路由規則,因此 DHCP 伺服器可以優先將數據傳送至指定的閘道進行擷取監聽,然後才回傳至 VPN 虛擬介面的路由。
由於該漏洞是透過 DHCP 協定 Option 121完成,因比無論是使用哪種加密演算法和 VPN協定都容易受到攻擊。現時,無論是 Windows、MacOS 及iOS 等作業系統都會受到影響,Linux 作業系統雖然也會中招,但可以透過用 Network Namespaces網路命名空間功能避開此漏洞。
Andorid 卻因為天生不支援 DHCP 伺服器協定的 Option 121,成為唯一不受漏洞影響的作業系統。雖然此漏洞已經存在了22年,暫時無法得悉漏洞有否曾經被利用。