Nuevo ataque de TunnelVision permite secuestrar tráfico de VPN mediante manipulación de DHCP

Investigadores descubren una nueva técnica de evasión de VPN llamada TunnelVision. El método, identificado como CVE CVE-2024-3661 con una puntuación CVSS de 7.6, afecta a sistemas operativos con soporte para rutas de opciones DHCP.

TunnelVision implica enrutar tráfico no cifrado a través de una VPN utilizando la opción de ruta estática sin clases 121 de DHCP. Esta vulnerabilidad explota el protocolo DHCP, que no autentica los mensajes de opción, permitiendo a un atacante manipular rutas y redirigir el tráfico de la VPN.

El protocolo DHCP proporciona direcciones IP y otra configuración a dispositivos en una red. Al asignar direcciones dinámicamente, el protocolo facilita la reasignación automática de direcciones IP no utilizadas.

La técnica TunnelVision engaña a los usuarios de VPN al redirigir su tráfico a un servidor controlado por un atacante. Este método no depende de tecnologías subyacentes de VPN, lo que lo hace independiente del proveedor o implementación de VPN.

El ataque explota la opción 121 de DHCP y es similar a TunnelCrack, que filtra tráfico fuera de un túnel VPN. Este problema afecta a sistemas operativos como Windows, Linux, macOS e iOS, pero no a Android, que no admite la opción 121 de DHCP.

Para mitigar TunnelVision, se recomienda implementar el rastreo de DHCP, protecciones de ARP y seguridad de puertos en los conmutadores. También se aconseja implementar espacios de nombres de red en Linux para corregir el comportamiento.

Vía The Hacker News