您所在的位置: 首頁(yè) >
新聞資訊 >
威脅情報(bào) >
潛伏二十多年漏洞曝光,幾乎所有VPN都中招!
近日,紐約大學(xué)和魯汶大學(xué)的研究人員發(fā)現(xiàn)大多數(shù)VPN產(chǎn)品中都存在長(zhǎng)達(dá)二十多年的多個(gè)漏洞,攻擊者可利用這些漏洞讀取用戶(hù)流量、竊取用戶(hù)信息,甚至攻擊用戶(hù)設(shè)備。
“我們的攻擊所需的計(jì)算資源并不昂貴,這意味著任何具有適當(dāng)網(wǎng)絡(luò)訪(fǎng)問(wèn)權(quán)限的人都可以實(shí)施這些攻擊,且不受VPN安全協(xié)議限制。換而言之,無(wú)論VPN使用何種安全協(xié)議,所發(fā)現(xiàn)的漏洞都可能被濫用。即使是聲稱(chēng)使用“軍用級(jí)加密”或使用自行開(kāi)發(fā)的加密協(xié)議的VPN(包括微軟和蘋(píng)果操作系統(tǒng)的內(nèi)置VPN)也可能受到攻擊?!奔~約大學(xué)的Nian Xu聲稱(chēng):
“即使受害者使用了HTTPS加密,我們的攻擊也會(huì)泄露用戶(hù)正在訪(fǎng)問(wèn)哪些網(wǎng)站,這可能會(huì)帶來(lái)重大的隱私風(fēng)險(xiǎn)?!?/span>
四大數(shù)據(jù)泄露漏洞危及全球VPN客戶(hù)端
研究者發(fā)現(xiàn)的四個(gè)普遍存在的VPN漏洞的CVE編號(hào)分別是:CVE-2023-36672、CVE-2023-35838、CVE-2023-36673和CVE-2023-36671。
● CVE-2023-36672:LocalNet攻擊導(dǎo)致明文流量泄漏。參考CVSS分?jǐn)?shù)為6.8。
● CVE-2023-35838:LocalNet攻擊導(dǎo)致流量阻塞。參考CVSS分?jǐn)?shù)為3.1。
● CVE-2023-36673:ServerIP攻擊與DNS欺騙相結(jié)合,可以將流量泄漏到任意IP地址。參考CVSS分?jǐn)?shù)為7.4。
● CVE-2023-36671:ServerIP攻擊,只有VPN服務(wù)器真實(shí)IP地址的流量才會(huì)被泄露。參考CVSS分?jǐn)?shù)為3.1。
第一對(duì)漏洞可在LocalNet攻擊中被利用,即當(dāng)用戶(hù)連接到攻擊者設(shè)置的Wi-Fi或以太網(wǎng)時(shí)(下圖):
LocalNet攻擊示意圖
后一對(duì)漏洞可被攻擊者或惡意互聯(lián)網(wǎng)服務(wù)提供商(ISP)所利用,通過(guò)不受信任的Wi-Fi/以太網(wǎng)發(fā)動(dòng)ServerIP攻擊。
ServerIP攻擊示意圖
研究人員表示:“這兩種攻擊都會(huì)操縱受害者的路由表,誘騙受害者將流量發(fā)送到受保護(hù)的VPN隧道之外,從而使對(duì)手能夠讀取和攔截傳輸?shù)牧髁??!?/span>
除了數(shù)據(jù)泄露,此類(lèi)攻擊還產(chǎn)生另外一個(gè)風(fēng)險(xiǎn):VPN通常用于保護(hù)較舊或不安全的協(xié)議,VPN防護(hù)失效意味著攻擊者隨后可以攻擊較舊或不安全的協(xié)議,例如RDP、POP、FTP、telnet等。
研究者公布了多種攻擊的視頻演示
(https://www.youtube.com/watch?v=vOawEz39yNY&t=52s),還發(fā)布了可用于檢查VPN客戶(hù)端是否易受攻擊的腳本(https://github.com/vanhoefm/vpnleaks)。
研究人員補(bǔ)充說(shuō):“一旦足夠多的VPN設(shè)備修補(bǔ)了有關(guān)漏洞,如果有必要和/或有益,攻擊腳本也將被公開(kāi)發(fā)布。”
蘋(píng)果設(shè)備VPN客戶(hù)端幾乎“全軍覆沒(méi)”
在測(cè)試了許多消費(fèi)者和企業(yè)級(jí)VPN解決方案后,研究人員發(fā)現(xiàn)蘋(píng)果設(shè)備上的VPN客戶(hù)端幾乎全軍覆沒(méi)(無(wú)論是Mac電腦、iPhone或iPad),Windows和Linux設(shè)備的VPN也很容易受到上述一種或兩種攻擊。在Android設(shè)備上,只有四分之一左右的VPN應(yīng)用程序容易受到攻擊——這可能與Android“精心設(shè)計(jì)”的API有關(guān)。
如上圖所示,大多數(shù)Windows、macOS和iOS的內(nèi)置VPN客戶(hù)端都容易受到攻擊,超過(guò)三分之一的Linux上的VPN客戶(hù)端也是如此。
研究人員表示,他們并不知道這些漏洞是否在野外被利用,如果有的話(huà),也很難發(fā)現(xiàn)。
據(jù)悉,研究人員已經(jīng)向一些VPN供應(yīng)商通報(bào)了他們發(fā)現(xiàn)的漏洞,其中一些供應(yīng)商已經(jīng)修復(fù)了漏洞,但卻沒(méi)有在更新說(shuō)明中提及(以遵守研究人員在其研究發(fā)表之前的保密要求)。
研究人員在論文的末尾提供了各種設(shè)備上經(jīng)過(guò)測(cè)試的VPN應(yīng)用程序的完整列表,可供用戶(hù)檢查自己的VPN應(yīng)用/客戶(hù)端是否容易受到攻擊。
緩解建議
研究人員指出:“一些VPN產(chǎn)品已經(jīng)修復(fù)漏洞,包括Mozilla VPN、Surfshark、Malwarebytes、Windscribe(可以導(dǎo)入OpenVPN配置文件)和Cloudflare的WARP?!?/span>
思科已確認(rèn)其適用于Linux、macOS和Windows的思科安全客戶(hù)端和AnyConnect安全移動(dòng)客戶(hù)端容易受到CVE-2023-36672的影響,但僅限于特定的非默認(rèn)配置。Mulvad則表示只有其iOS應(yīng)用程序容易受到LocalNet攻擊。
如果用戶(hù)的VPN安全更新不可用,研究人員給出的建議是通過(guò)禁用本地網(wǎng)絡(luò)訪(fǎng)問(wèn)來(lái)緩解LocalNet攻擊。用戶(hù)還可以通過(guò)確保網(wǎng)站使用HTTPS來(lái)緩解攻擊,現(xiàn)在大多數(shù)網(wǎng)站都支持HTTPS。
論文地址:https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
文章來(lái)源:GoUpSec