研究者が脆弱性「TunnelCrack」を発表 - 多くのVPNクライアントに影響
「LocalNet攻撃」に関しては、平文のトラフィックが漏洩する「CVE-2023-36672」や、トラフィックがブロックされる「CVE-2023-35838」が割り当てられている。共通脆弱性評価システム「CVSSv3.1」のベーススコアはそれぞれ「6.8」「3.1」と評価した。
他方「ServerIP攻撃」は、信頼できないネットワークやISPが、接続先の「VPNサーバ」に悪意あるIPアドレスを割り当てることで実現している。
サーバの識別にホスト名を使用している場合、「VPN」が有効にされる以前のDNS応答を偽装。攻撃者が用意したIPアドレスを応答することで悪意あるサーバに接続するよう誘導し、トラフィックが傍受されるおそれがある。
「ServerIP攻撃」では、「DNSスプーフィング」によりIPアドレス偽装させることで、任意のIPアドレスにトラフィックを漏洩させる「CVE-2023-36673」と、VPNトンネルを介さずトラフィックが漏洩する「CVE-2023-36671」が割り当てられた。CVSS基本値は、それぞれ「7.4」「3.1」と評価されている。
研究チームは、これら脆弱性の公表にあたり、90日間の調整期間を経たと説明。各ベンダーには、開示の約2週間前に修正プログラムをサイレントリリースするオプションなども提示していた。
「Mozilla VPN」「Surfshark」「Malwarebytes」」「Windscribe」「Cloudflare WARP」などでアップデートが用意されている。
(Security NEXT - 2023/08/10 )
ツイート
関連リンク
PR
関連記事
サイバー攻撃で顧客情報が流出 - ザッパラスグループ会社
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
キヤノン製スモールオフィス向け複合機に複数の深刻な脆弱性
部署導入の調査用端末でサポート詐欺被害 - 奈良県自動車税事務所
情報提供メールで誤送信、一部会員のメアド流出 - まちみらい千代田
全文検索エンジン「Apache Solr」に複数の脆弱性
個人情報8149件が流出、サーバに不正プログラム - プラ製品メーカー
GitLab、重要度「High」3件含むセキュリティ更新をリリース
「Java SE」にアップデート - 脆弱性11件に対処
GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ


