Defecto en DHCP 'TunnelVision' permite a atacantes evadir VPNs y redirigir tráfico

Una nueva técnica llamada "TunnelVision" que explota una falla de diseño en DHCP permite a los atacantes manipular tablas de enrutamiento para evitar completamente el tráfico destinado a una VPN y luego redirigirlo a una red local no confiable.


En una publicación de blog el 6 de mayo, investigadores del Grupo de Seguridad Leviathan explicaron que esta técnica explota una falla de DHCP y no depende de tecnologías VPN o protocolos subyacentes, por lo que funciona completamente independientemente del proveedor o implementación de VPN.

"Los usuarios de VPN que esperan que las VPN los protejan en redes no confiables son tan susceptibles a los mismos ataques como si no estuvieran usando una VPN", escribieron los investigadores. "Esto es particularmente peligroso para personas que confían en las VPN para mantenerlos seguros, como periodistas y disidentes políticos."

Los investigadores explicaron que TunnelVision explota CVE-2024-3661, una falla de diseño de DHCP de alta severidad donde mensajes como la ruta estática sin clases —Opción 121— no están autenticados, exponiéndolos a manipulación.

Callie Guenther, gerente sénior de investigación de amenazas en Critical Start y columnista de SC Media, explicó que la Opción 121 permite a los administradores de red definir las directivas de enrutamiento que deben usar los clientes DHCP. Sin embargo, Guenther dijo que como estas directivas de enrutamiento DHCP no están autenticadas, son susceptibles a manipulación por parte de un atacante.

En lo que los investigadores describen como el "Efecto de Desenmascaramiento", Guenther explicó que el sistema de la víctima aún indica que hay una conexión VPN segura activa, engañando al usuario o al personal de IT que monitorea los registros sobre su verdadera postura de seguridad.

"Este aspecto furtivo hace que el ataque sea particularmente peligroso ya que los usuarios creen que sus comunicaciones son seguras cuando no lo son", dijo Guenther. "Dado que el ataque apunta al mecanismo de enrutamiento IP subyacente a través de DHCP, no depende directamente de la tecnología o proveedor de VPN. Esto significa que la mayoría de los sistemas VPN basados en enrutamiento IP podrían ser vulnerables a este ataque."

Craig Harber, evangelista de seguridad en Open Systems, agregó que al utilizar la Opción 121 para enrutar el tráfico de VPN a través del servidor DHCP, el ataque desvía los datos al propio servidor DHCP.

"Para protegerse contra TunnelVision, los equipos de seguridad deben actualizar regularmente su software de VPN para parchear vulnerabilidades conocidas, evitar el uso de redes Wi-Fi públicas siempre que sea posible y habilitar las funciones de interruptor de seguridad en el cliente de VPN para prevenir fugas de tráfico", dijo Harber.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad