« TunnelVision » Vulnérabilité du contournement du VPN

Titre« TunnelVision » Vulnérabilité du contournement du VPN
Numéro de Référence
Numéro de Référence
47381305/24
Date de publication
Date de publication
13 mai 2024
Niveau de Risque
Niveau de Risque
Critique
Niveau d'Impact
Niveau d'Impact
Critique
Déscription note de sécurité

Une nouvelle technique, appelée « TunnelVision », a été récemment découverte, qui peut contourner l'encapsulation VPN et permettre aux attaquants d'envoyer le trafic hors d'un tunnel VPN en utilisant les fonctionnalités intégrées du Dynamic Host Configuration Protocol. (DHCP). TunnelVision permet le routage du trafic sans cryptage via un VPN. Ce trafic peut être dirigé par le serveur DHCP configuré par l'attaquant à l'aide de l'option 121, pour finalement être redirigé vers Internet via un canal secondaire créé par l'attaquant. Le tunnel VPN existant reste intact et le canal secondaire créé par l'attaquant ne peut pas être détecté par le tunnel VPN existant. CVE-2024-3661 a été attribué à cette vulnérabilité critique.

Recommandation :

- Veiller à ce que le système d'exploitation, le client VPN et les autres logiciels soient mis à jour avec les derniers correctifs de sécurité.

- Si possible, ignorez l'option 121 pour le serveur DHCP lorsque le réseau VPN est utilisé.

- Mettre en œuvre le snooping DHCP sur les switch de réseau afin d'empêcher les serveurs DHCP non autorisés.

- Activer la protection ARP pour empêcher l'usurpation du protocole de résolution d'adresses (ARP).

- Utiliser un service VPN réputé, avec une solide expérience en matière de sécurité.

Référence:

TunnelVision:

 

DGSSI2024 All rights reserved