「TunnelCrack」多くのVPNクライアントに脆弱性,IPが漏えい,匿名化に影響!?

セキュリティ

TunnelCrack概要

https://www.security-next.com/148575
研究者が脆弱性「TunnelCrack」を発表 – 多くのVPNクライアントに影響
脆弱性の発表元ページはこちら
https://tunnelcrack.mathyvanhoef.com/
論文
https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
github
https://github.com/vanhoefm/vpnleaks

VPNクライアントへの影響

VPNクライアントを使って安全にインターネットを使っている皆さんに気になるニュースです。
66以上のVPNクライアントをテストし,そのほとんどに脆弱性があったとの発表です。すくなくとも,「MozillaVPN」「Surfshark」「Malwarebytes」「Windscribe」「CloudflareWARP」などのVPNクライアントでアップデートが予定されているようです。

また,Ciscoはこの脆弱性があることを認識しています。

  • Cisco AnyConnect Secure Mobility Client for Linux
  • Cisco AnyConnect Secure Mobility Client for MacOS
  • Cisco AnyConnect Secure Mobility Client for Windows
  • Cisco Secure Client for Linux
  • Cisco Secure Client for MacOS
  • Cisco Secure Client for Windows

対処方法はネットワークの設定を行うことで,クライアントのアップデートは発表されていません。
詳細はこちら
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-leak-Sew6g2kd

脆弱性の内容をみてみると,LocalNet AttackServerIP Attackがあります。
LocalNet Attackは悪意のあるWi-Fiに接続した際,アクセス先のIPアドレスをローカル内のIPアドレスに偽装されてしまい,通信の内容が漏えいしてしまいます。
ServerIP AttackはVPNサーバーのIPアドレスを通信を傍受したいサイトのアドレスに偽装するという方法で,VPNトンネル外に通信の内容を漏えいさせるというものだそうです。
いずれも悪意のあるネットワークに接続することで脆弱性が悪用されるようです。

ユーザーの注意点について

ここでユーザーが注意しなければならない点は,

  1. アップデートとパッチの適用: 脆弱性の発見後、VPNクライアントの提供元がセキュリティパッチやアップデートをリリースすることが一般的です。まず、最新のバージョンにアップデートするか、提供されたパッチを適用して脆弱性を修正することが大切です。
  2. リスク評価: 脆弱性の深刻度や影響を評価します。攻撃者がどのようなリスクをもたらす可能性があるかを把握し、対応の優先順位を決定します。
  3. 一時的な対策: アップデートやパッチの適用が間に合わない場合、一時的な対策を検討します。これには、不必要な機能の無効化や特定のネットワークへのアクセス制限などが含まれます。
  4. 通信の監視: 脆弱性が悪用されているかどうかを監視します。異常なアクティビティや攻撃の兆候を検知し、早期に対応します。
  5. ユーザー教育: VPNクライアントのユーザーに対して、セキュリティの重要性や脆弱性についての情報を提供します。悪意あるファイルやリンクに注意するよう啓発します。
  6. 第三者のセキュリティ専門家の参画: セキュリティ専門の第三者に対して脆弱性の分析や診断を依頼することで、より包括的な対策を講じることができます。
  7. プラットフォームのセキュリティ: VPNクライアントを実行するプラットフォーム(OSやデバイス)のセキュリティも確認し、脆弱性を悪用される可能性を軽減します。

脆弱性の対応は状況によって異なるため、使用しているVPNクライアントの情報のチェックはもちろん,セキュリティベンダーの発表やニュースなどをチェックすることが大切でしょう。


コメント

タイトルとURLをコピーしました