Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

研究者が脆弱性「TunnelCrack」を発表 - 多くのVPNクライアントに影響

「LocalNet攻撃」に関しては、平文のトラフィックが漏洩する「CVE-2023-36672」や、トラフィックがブロックされる「CVE-2023-35838」が割り当てられている。共通脆弱性評価システム「CVSSv3.1」のベーススコアはそれぞれ「6.8」「3.1」と評価した。

他方「ServerIP攻撃」は、信頼できないネットワークやISPが、接続先の「VPNサーバ」に悪意あるIPアドレスを割り当てることで実現している。

サーバの識別にホスト名を使用している場合、「VPN」が有効にされる以前のDNS応答を偽装。攻撃者が用意したIPアドレスを応答することで悪意あるサーバに接続するよう誘導し、トラフィックが傍受されるおそれがある。

「ServerIP攻撃」では、「DNSスプーフィング」によりIPアドレス偽装させることで、任意のIPアドレスにトラフィックを漏洩させる「CVE-2023-36673」と、VPNトンネルを介さずトラフィックが漏洩する「CVE-2023-36671」が割り当てられた。CVSS基本値は、それぞれ「7.4」「3.1」と評価されている。

研究チームは、これら脆弱性の公表にあたり、90日間の調整期間を経たと説明。各ベンダーには、開示の約2週間前に修正プログラムをサイレントリリースするオプションなども提示していた。

「Mozilla VPN」「Surfshark」「Malwarebytes」」「Windscribe」「Cloudflare WARP」などでアップデートが用意されている。

(Security NEXT - 2023/08/10 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
個人情報含むメールを外部関係者へ誤送信 - 工業所有権情報・研修館
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
海外子会社にサイバー攻撃、経路や影響を調査 - 河西工業
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開
前回更新から2日で「Chrome」がアップデート - ゼロデイ脆弱性を緊急修正
1月はフィッシング報告数が6.2%増 - URL件数は減少