DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に | ScanNetSecurity
2025.12.04(木)

DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。以下のオペレーティングシステムにおいて、ルーティングルールのみに依存してホストのトラフィックを保護するVPNを利用している場合、影響を受ける。

・RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするオペレーティングシステム
Windows、Linux、iOS、MacOSなど

 JVNによると、DHCPのオプション121をサポートする環境でVPN接続する場合、トラフィックの宛先を強制的に変更し、VPNトンネル外に送信することでカプセル化を回避することができる問題「TunnelVision」(CVE-2024-3661)が報告されている。

 DHCP RFC 3442では、ネットワーク管理者がクライアントのルーティングテーブルにスタティックルートを指定できる「オプション121クラスレススタティックルート」を定義しており、オプション121をサポートする環境において、VPNクライアントと同じローカルネットワーク上の攻撃者が同オプションを悪用しルーティングテーブルを操作して、VPNクライアントのトラフィックをVPN以外の不正なネットワークに強制的に送信する可能性がある。その後、VPN宛のトラフィックをローカルネットワークにリダイレクトし、VPNを完全にバイパスでき、クライアント側からはVPNに接続され続けているように見える。報告者は「Decloaking攻撃」と呼んでいる。

 想定される影響としては、VPNを使用していない状態となるため、VPN上で平文通信を行う想定の場合は、攻撃者にすべての通信内容を取得される可能性がある。通信が暗号化されている場合でも、VPN接続では入手できない宛先IPアドレスと送信元IPアドレスの情報を取得される可能性がある。

 JVNでは、VPN実装者が実施できる対策としてネットワーク名前空間の利用を、VPNユーザーが実施できる対策として信頼できないネットワークを使用しない、またはホットスポットの利用を推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop