潜伏二十多年漏洞曝光,几乎所有VPN都中招!

近日,纽约大学和鲁汶大学的研究人员发现大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。

“我们的攻击所需的计算资源并不昂贵,这意味着任何具有适当网络访问权限的人都可以实施这些攻击,且不受VPN安全协议限制。换而言之,无论 VPN 使用何种安全协议,所发现的漏洞都可能被滥用。即使是声称使用“军用级加密”或使用自行开发的加密协议的VPN(包括微软和苹果操作系统的内置VPN)也可能受到攻击。”纽约大学的 Nian Xu声称:

“即使受害者使用了HTTPS加密,我们的攻击也会泄露用户正在访问哪些网站,这可能会带来重大的隐私风险。”

四大数据泄露漏洞危及全球VPN客户端
研究者发现的四个普遍存在的VPN漏洞的CVE 编号分别是:CVE-2023-36672、CVE-2023-35838、CVE-2023-36673和CVE-2023-36671。

• CVE-2023-36672:LocalNet 攻击导致明文流量泄漏。参考CVSS分数为6.8。
• CVE-2023-35838:LocalNet 攻击导致流量阻塞。参考CVSS分数为3.1。
• CVE-2023-36673:ServerIP 攻击与 DNS 欺骗相结合,可以将流量泄漏到任意 IP 地址。参考CVSS分数为7.4。
• CVE-2023-36671:ServerIP 攻击,只有 VPN 服务器真实 IP 地址的流量才会被泄露。参考CVSS分数为3.1。

第一对漏洞可在 LocalNet 攻击中被利用,即当用户连接到攻击者设置的 Wi-Fi 或以太网时(下图):

LocalNet攻击示意图

后一对漏洞可被攻击者或恶意互联网服务提供商 (ISP) 所利用,通过不受信任的Wi-Fi/以太网发动ServerIP 攻击。

ServerIP攻击示意图

研究人员表示:“这两种攻击都会操纵受害者的路由表,诱骗受害者将流量发送到受保护的 VPN 隧道之外,从而使对手能够读取和拦截传输的流量。”

除了数据泄露,此类攻击还产生另外一个风险:VPN 通常用于保护较旧或不安全的协议,VPN防护失效意味着攻击者随后可以攻击较旧或不安全的协议,例如 RDP、POP、FTP、telnet 等。

研究者公布了多种攻击的视频演示
(https://www.youtube.com/watch?v=vOawEz39yNY&t=52s),还发布了可用于检查 VPN 客户端是否易受攻击的脚本(https://github.com/vanhoefm/vpnleaks)。

研究人员补充说:“一旦足够多的VPN设备修补了有关漏洞,如果有必要和/或有益,攻击脚本也将被公开发布。”

苹果设备VPN客户端几乎“全军覆没”
在测试了许多消费者和企业级 VPN 解决方案后,研究人员发现苹果设备上的VPN客户端几乎全军覆没(无论是Mac电脑、iPhone 或 iPad), Windows 和 Linux 设备的 VPN 也很容易受到上述一种或两种攻击。在 Android设备上,只有四分之一左右的 VPN 应用程序容易受到攻击——这可能与Android“精心设计”的 API有关。

如上图所示,大多数Windows、macOS 和 iOS 的内置VPN 客户端都容易受到攻击,超过三分之一的Linux上的VPN客户端也是如此。

研究人员表示,他们并不知道这些漏洞是否在野外被利用,如果有的话,也很难发现。

据悉,研究人员已经向一些 VPN 供应商通报了他们发现的漏洞,其中一些供应商已经修复了漏洞,但却没有在更新说明中提及(以遵守研究人员在其研究发表之前的保密要求)。

研究人员在论文的末尾提供了各种设备上经过测试的 VPN 应用程序的完整列表,可供用户检查自己的VPN应用/客户端是否容易受到攻击。

缓解建议
研究人员指出:“一些VPN产品已经修复漏洞,包括 Mozilla VPN、Surfshark、Malwarebytes、Windscribe(可以导入 OpenVPN 配置文件)和 Cloudflare 的 WARP。”

思科已确认其适用于 Linux、macOS 和 Windows 的思科安全客户端和 AnyConnect 安全移动客户端容易受到 CVE-2023-36672 的影响,但仅限于特定的非默认配置。Mulvad则表示只有其 iOS 应用程序容易受到LocalNet攻击。

如果用户的VPN安全更新不可用,研究人员给出的建议是通过禁用本地网络访问来缓解 LocalNet 攻击。用户还可以通过确保网站使用 HTTPS 来缓解攻击,现在大多数网站都支持 HTTPS。

论文地址:https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:
标签:


关于作者

升华安全佳,安全看世界。GoUpSec以国际化视野服务于网络安全决策者人群,致力于成为国际一流的调研、分析、媒体、智库机构。