新闻中心

‘TunnelVision’ DHCP漏洞让攻击者绕过VPN,重定向流量 媒体

2025-05-13 1

新技术“TunnelVision”让VPN防护失效

关键要点

“TunnelVision”是一种新技术,利用DHCP设计缺陷,允许攻击者操控路由表,绕过VPN流量并将其重定向到不受信任的本地网络。此漏洞不依赖于VPN技术或协议,具有广泛的影响,尤其对依赖VPN保护隐私的人群,如记者和政治异议人士尤为危险。安全专家建议定期更新VPN软件,避免使用公共WiFi,并启用VPN客户端的断网功能以防止数据泄露。

据Leviathan Security Group的研究人员在5月6日的一篇博客中解释,TunnelVision利用了一种名为CVE20243661的高风险DHCP设计缺陷。该缺陷使得如无类静态路由选项121的信息未经过身份验证,从而暴露于篡改风险之中。

Callie Guenther,Critical Start的威胁研究高级经理和SC Media专栏作家,指出选项121允许网络管理员定义DHCP客户端应使用的路由指令。然而,Guenther提到,由于这些DHCP路由指令未经过认证,因此容易受到攻击者的操控。

在研究人员所称的“去隐匿效应”中,Guenther解释说,受害者的系统仍然显示活跃的安全VPN连接,这误导了用户或IT工作人员对其安全状况的监控。

一元机场吧

“这种隐蔽特性使得攻击特别危险,因为用户认为他们的通信是安全的,实际上却并非如此,”Guenther说。“由于攻击针对的是通过DHCP实现的底层IP路由机制,它并不直接依赖于VPN技术或供应商。这意味着大多数基于IP路由的VPN系统可能都会面临这种攻击的风险。”

‘TunnelVision’ DHCP漏洞让攻击者绕过VPN,重定向流量 媒体

Open Systems的安全倡导者Craig Harber补充说,通过使用选项121将VPN流量路由到DHCP服务器,此攻击将数据重定向至DHCP服务器本身。

Harber指出:“为了防御TunnelVision,安全团队应定期更新其VPN软件以修补已知漏洞,尽量避免使用公共WiFi网络,并在VPN客户端中启用断网功能,以防止流量泄露。”