您所在的位置: 首頁 >
新聞資訊 >
威脅情報 >
潛伏二十多年漏洞曝光,幾乎所有VPN都中招!
近日,紐約大學和魯汶大學的研究人員發(fā)現(xiàn)大多數(shù)VPN產品中都存在長達二十多年的多個漏洞,攻擊者可利用這些漏洞讀取用戶流量、竊取用戶信息,甚至攻擊用戶設備。
“我們的攻擊所需的計算資源并不昂貴,這意味著任何具有適當網絡訪問權限的人都可以實施這些攻擊,且不受VPN安全協(xié)議限制。換而言之,無論VPN使用何種安全協(xié)議,所發(fā)現(xiàn)的漏洞都可能被濫用。即使是聲稱使用“軍用級加密”或使用自行開發(fā)的加密協(xié)議的VPN(包括微軟和蘋果操作系統(tǒng)的內置VPN)也可能受到攻擊?!奔~約大學的Nian Xu聲稱:
“即使受害者使用了HTTPS加密,我們的攻擊也會泄露用戶正在訪問哪些網站,這可能會帶來重大的隱私風險?!?/span>
四大數(shù)據(jù)泄露漏洞危及全球VPN客戶端
研究者發(fā)現(xiàn)的四個普遍存在的VPN漏洞的CVE編號分別是:CVE-2023-36672、CVE-2023-35838、CVE-2023-36673和CVE-2023-36671。
● CVE-2023-36672:LocalNet攻擊導致明文流量泄漏。參考CVSS分數(shù)為6.8。
● CVE-2023-35838:LocalNet攻擊導致流量阻塞。參考CVSS分數(shù)為3.1。
● CVE-2023-36673:ServerIP攻擊與DNS欺騙相結合,可以將流量泄漏到任意IP地址。參考CVSS分數(shù)為7.4。
● CVE-2023-36671:ServerIP攻擊,只有VPN服務器真實IP地址的流量才會被泄露。參考CVSS分數(shù)為3.1。
第一對漏洞可在LocalNet攻擊中被利用,即當用戶連接到攻擊者設置的Wi-Fi或以太網時(下圖):
LocalNet攻擊示意圖
后一對漏洞可被攻擊者或惡意互聯(lián)網服務提供商(ISP)所利用,通過不受信任的Wi-Fi/以太網發(fā)動ServerIP攻擊。
ServerIP攻擊示意圖
研究人員表示:“這兩種攻擊都會操縱受害者的路由表,誘騙受害者將流量發(fā)送到受保護的VPN隧道之外,從而使對手能夠讀取和攔截傳輸?shù)牧髁俊!?/span>
除了數(shù)據(jù)泄露,此類攻擊還產生另外一個風險:VPN通常用于保護較舊或不安全的協(xié)議,VPN防護失效意味著攻擊者隨后可以攻擊較舊或不安全的協(xié)議,例如RDP、POP、FTP、telnet等。
研究者公布了多種攻擊的視頻演示
(https://www.youtube.com/watch?v=vOawEz39yNY&t=52s),還發(fā)布了可用于檢查VPN客戶端是否易受攻擊的腳本(https://github.com/vanhoefm/vpnleaks)。
研究人員補充說:“一旦足夠多的VPN設備修補了有關漏洞,如果有必要和/或有益,攻擊腳本也將被公開發(fā)布?!?/span>
蘋果設備VPN客戶端幾乎“全軍覆沒”
在測試了許多消費者和企業(yè)級VPN解決方案后,研究人員發(fā)現(xiàn)蘋果設備上的VPN客戶端幾乎全軍覆沒(無論是Mac電腦、iPhone或iPad),Windows和Linux設備的VPN也很容易受到上述一種或兩種攻擊。在Android設備上,只有四分之一左右的VPN應用程序容易受到攻擊——這可能與Android“精心設計”的API有關。
如上圖所示,大多數(shù)Windows、macOS和iOS的內置VPN客戶端都容易受到攻擊,超過三分之一的Linux上的VPN客戶端也是如此。
研究人員表示,他們并不知道這些漏洞是否在野外被利用,如果有的話,也很難發(fā)現(xiàn)。
據(jù)悉,研究人員已經向一些VPN供應商通報了他們發(fā)現(xiàn)的漏洞,其中一些供應商已經修復了漏洞,但卻沒有在更新說明中提及(以遵守研究人員在其研究發(fā)表之前的保密要求)。
研究人員在論文的末尾提供了各種設備上經過測試的VPN應用程序的完整列表,可供用戶檢查自己的VPN應用/客戶端是否容易受到攻擊。
緩解建議
研究人員指出:“一些VPN產品已經修復漏洞,包括Mozilla VPN、Surfshark、Malwarebytes、Windscribe(可以導入OpenVPN配置文件)和Cloudflare的WARP?!?/span>
思科已確認其適用于Linux、macOS和Windows的思科安全客戶端和AnyConnect安全移動客戶端容易受到CVE-2023-36672的影響,但僅限于特定的非默認配置。Mulvad則表示只有其iOS應用程序容易受到LocalNet攻擊。
如果用戶的VPN安全更新不可用,研究人員給出的建議是通過禁用本地網絡訪問來緩解LocalNet攻擊。用戶還可以通過確保網站使用HTTPS來緩解攻擊,現(xiàn)在大多數(shù)網站都支持HTTPS。
論文地址:https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
文章來源:GoUpSec