# DHCP路由选项可以操纵基于接口的VPN流量
## 漏洞概述
DHCP 可以通过类无静态路由选项(选项 121)将路由添加到客户端的路由表中。依赖路由重定向流量的基于VPN的安全解决方案可能会被迫将流量泄露到物理接口。同一局域网内的攻击者可以读取、干扰或可能修改预期通过VPN保护的流量。
## 影响版本
未提供具体版本信息。
## 细节
DHCP协议允许通过类无静态路由选项(选项121)向客户端的路由表中添加路由。这种功能被攻击者滥用,可以迫使依赖于重定向流量的基于VPN的安全解决方案将流量泄露到物理接口,从而绕过预期的加密和安全保护。
## 影响
同一局域网内的攻击者可以利用此漏洞读取、干扰或修改预期通过VPN保护的流量,导致敏感信息泄露或服务中断。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Roundthe-clock/CVE-2024-3661VPN | POC详情 |
标题: CVE-2024-3661 Impact of TunnelVision Vulnerability | WatchGuard Technologies -- 🔗来源链接
标签:
标题: Watch out for rogue DHCP servers decloaking your VPN • The Register -- 🔗来源链接
标签:
标题: Hardening OpenVPN for DEF CON -- 🔗来源链接
标签:
暂无评论