DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に | ScanNetSecurity
2025.10.05(日)

DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。以下のオペレーティングシステムにおいて、ルーティングルールのみに依存してホストのトラフィックを保護するVPNを利用している場合、影響を受ける。

・RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするオペレーティングシステム
Windows、Linux、iOS、MacOSなど

 JVNによると、DHCPのオプション121をサポートする環境でVPN接続する場合、トラフィックの宛先を強制的に変更し、VPNトンネル外に送信することでカプセル化を回避することができる問題「TunnelVision」(CVE-2024-3661)が報告されている。

 DHCP RFC 3442では、ネットワーク管理者がクライアントのルーティングテーブルにスタティックルートを指定できる「オプション121クラスレススタティックルート」を定義しており、オプション121をサポートする環境において、VPNクライアントと同じローカルネットワーク上の攻撃者が同オプションを悪用しルーティングテーブルを操作して、VPNクライアントのトラフィックをVPN以外の不正なネットワークに強制的に送信する可能性がある。その後、VPN宛のトラフィックをローカルネットワークにリダイレクトし、VPNを完全にバイパスでき、クライアント側からはVPNに接続され続けているように見える。報告者は「Decloaking攻撃」と呼んでいる。

 想定される影響としては、VPNを使用していない状態となるため、VPN上で平文通信を行う想定の場合は、攻撃者にすべての通信内容を取得される可能性がある。通信が暗号化されている場合でも、VPN接続では入手できない宛先IPアドレスと送信元IPアドレスの情報を取得される可能性がある。

 JVNでは、VPN実装者が実施できる対策としてネットワーク名前空間の利用を、VPNユーザーが実施できる対策として信頼できないネットワークを使用しない、またはホットスポットの利用を推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  4. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  5. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

ランキングをもっと見る
PageTop