稗田利明のIT Insights

ITの未来を探る、情報発信"

VPNトラフィックを不正にリダイレクトする脆弱性 稗田利明

VPNトラフィックを不正にリダイレクトする脆弱性

 

こんにちは、稗田利明です!

## 概要

脆弱性ポータルサイトJVNは5月10日、VPNトラフィックを不正にリダイレクトする脆弱性「JVNTA#94876636」(CVE-2024-3661)を公開した。この脆弱性は、DHCPのオプション121をサポートする環境でVPN接続する場合、攻撃者がクライアントのルーティングテーブルを操作し、VPNトラフィックを強制的にVPNトンネル外に送信することでカプセル化を回避できる問題である。[1]

## 脆弱性の詳細

DHCPネットワーク管理者がクライアントのルーティングテーブルにスタティックルートを指定できる「オプション121クラスレススタティックルート」を定義している(RFC 3442)。しかし、このオプション121には、VPNクライアントと同じローカルネットワーク上にいる攻撃者が悪用できてしまう欠陥があった。[1]

攻撃者はこの脆弱性を利用して、VPNクライアントのルーティングテーブルを操作し、VPN宛のトラフィックをローカルネットワークにリダイレクトできる。この状態では、クライアント側からは安全なVPNに接続されているように見えるが、実際にはまったく保護されていない。[1]

## 影響範囲

この問題は「TunnelVision」と呼称されており、WindowsmacOSLinuxiOSなど、RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするOSに影響する。一方、AndroidDHCPオプション121をサポートしていないため、本問題の影響を受けない。[1]

## 対策

発見者によると、2024年5月6日現在、この脆弱性の悪用の証拠は確認されていない。対策としては、VPNベンダーがネットワーク名前空間を活用した実装を行うことが考えられる。ユーザーは信頼できないネットワークを利用しないよう注意する必要がある。[1]

Citations:
[1] https://www.expressvpn.com/blog/vpn-not-connecting/
[2] https://www.ivpn.net/knowledgebase/troubleshooting/i-cannot-connect-to-the-vpn-what-can-i-do/
[3] https://nordvpn.com/blog/vpn-not-connecting/
[4] https://www.expressvpn.com/support/troubleshooting/
[5] https://help.nordlayer.com/docs/issues-with-the-vpn-connection