DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月10日、DHCPのオプション121を利用したVPNのカプセル化回避の問題について「Japan Vulnerability Notes(JVN)」で発表した。以下のオペレーティングシステムにおいて、ルーティングルールのみに依存してホストのトラフィックを保護するVPNを利用している場合、影響を受ける。

Unbound の脆弱性情報が公開

・RFC 3442仕様に従ってDHCPクライアントを実装し、DHCPのオプション121をサポートするオペレーティングシステム
Windows、Linux、iOS、MacOSなど

JVNによると、DHCPのオプション121をサポートする環境でVPN接続する場合、トラフィックの宛先を強制的に変更し、VPNトンネル外に送信することでカプセル化を回避することができる問題「TunnelVision」(CVE-2024-3661)が報告されている。

DHCP RFC 3442では、ネットワーク管理者がクライアントのルーティングテーブルにスタティックルートを指定できる「オプション121クラスレススタティックルート」を定義しており、オプション121をサポートする環境において、VPNクライアントと同じローカルネットワーク上の攻撃者が同オプションを悪用しルーティングテーブルを操作して、VPNクライアントのトラフィックをVPN以外の不正なネットワークに強制的に送信する可能性がある。その後、VPN宛のトラフィックをローカルネットワークにリダイレクトし、VPNを完全にバイパスでき、クライアント側からはVPNに接続され続けているように見える。報告者は「Decloaking攻撃」と呼んでいる。

想定される影響としては、VPNを使用していない状態となるため、VPN上で平文通信を行う想定の場合は、攻撃者にすべての通信内容を取得される可能性がある。通信が暗号化されている場合でも、VPN接続では入手できない宛先IPアドレスと送信元IPアドレスの情報を取得される可能性がある。

JVNでは、VPN実装者が実施できる対策としてネットワーク名前空間の利用を、VPNユーザーが実施できる対策として信頼できないネットワークを使用しない、またはホットスポットの利用を推奨している。

© 株式会社イード