DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に | ScanNetSecurity
2024.07.27(土)

DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。以下のオペレーティングシステムにおいて、ルーティングルールのみに依存してホストのトラフィックを保護するVPNを利用している場合、影響を受ける。

・RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするオペレーティングシステム
Windows、Linux、iOS、MacOSなど

 JVNによると、DHCPのオプション121をサポートする環境でVPN接続する場合、トラフィックの宛先を強制的に変更し、VPNトンネル外に送信することでカプセル化を回避することができる問題「TunnelVision」(CVE-2024-3661)が報告されている。

 DHCP RFC 3442では、ネットワーク管理者がクライアントのルーティングテーブルにスタティックルートを指定できる「オプション121クラスレススタティックルート」を定義しており、オプション121をサポートする環境において、VPNクライアントと同じローカルネットワーク上の攻撃者が同オプションを悪用しルーティングテーブルを操作して、VPNクライアントのトラフィックをVPN以外の不正なネットワークに強制的に送信する可能性がある。その後、VPN宛のトラフィックをローカルネットワークにリダイレクトし、VPNを完全にバイパスでき、クライアント側からはVPNに接続され続けているように見える。報告者は「Decloaking攻撃」と呼んでいる。

 想定される影響としては、VPNを使用していない状態となるため、VPN上で平文通信を行う想定の場合は、攻撃者にすべての通信内容を取得される可能性がある。通信が暗号化されている場合でも、VPN接続では入手できない宛先IPアドレスと送信元IPアドレスの情報を取得される可能性がある。

 JVNでは、VPN実装者が実施できる対策としてネットワーク名前空間の利用を、VPNユーザーが実施できる対策として信頼できないネットワークを使用しない、またはホットスポットの利用を推奨している。

《ScanNetSecurity》

特集

関連記事

PageTop

アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  3. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

  4. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  5. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

ランキングをもっと見る
PageTop