نیماد

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN

آسیب‌پذیری امنیتی ناشی از نقص تأیید اعتبار در پروتکل DHCP با شناسه CVE-2024-3661، امتیاز 7.6 و شدت بالا شناسایی شده است. این آسیب‌پذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم می‌کند. پروتکل DHCP به طور پیش‌فرض، پیام‌ها را تایید اعتبار نمی‌کند و همچنین هیچ تاییدی برای صحت و معتبر بودن پیام‌هایی که ارسال می‌شوند، انجام نمی‌دهد. مهاجمی که امکان ارسال پیام‌های  DHCP را داشته باشد، می‌تواند مسیر‌یابی شبکه را دستکاری کند و ترافیک VPN را تغییر مسیر دهد. این کار به مهاجم اجازه می‌دهد تا ترافیک شبکه‌ای را که انتظار می‌رفت توسط VPN محافظت شود، بخواند، مختل کند یا حتی تغییر دهد. بسیاری از سیستم‌های VPN مبتنی بر مسیریابی IP، در برابر چنین حملاتی آسیب‌پذیر هستند.
به عبارت دیگر پروتکل DHCP به طور معمول برای اختصاص خودکار آدرس IP و سایر تنظیمات شبکه به دستگاه‌های متصل به شبکه استفاده می‌شود. در واقع مهاجم می‌تواند سرور DHCP جعلی ایجاد کند یا یک سرور DHCP مشروع را به خطر بیاندازد. سپس مهاجم می‌تواند پیام‌های DHCP مخرب ارسال کند که این گزینه‌های جعلی می‌توانند ترافیک VPN را به سمت سرورهای تحت کنترل مهاجم هدایت کنند.

محصولات تحت تاثیر
این آسیب‌پذیری به طور بالقوه بر بسیاری از سیستم‌های VPN مبتنی بر مسیریابی IP تأثیر می‌گذارد.

توصیه‌های امنیتی
از آنجایی که این آسیب‌پذیری در حال حاضر در حال بررسی است، توصیه‌های امنیتی خاصی در دسترس نیست. اما به طور کلی، اقدامات زیر را می‌توان برای کاهش خطر حملات مبتنی بر DHCP انجام داد:

  • استفاده از VPNهایی که از احراز هویت قوی‌تری مانند احراز هویت مبتنی بر گواهی (certificate-based authentication) پشتیبانی می‌کنند.
  • اعمال بخش‌بندی شبکه (network segmentation) برای محدود کردن دسترسی مهاجم به ترافیک شبکه حساس.
  • به‌روز نگه داشتن سیستم‌عامل‌ها و نرم‌افزارهای امنیتی برای دریافت آخرین وصله‌های امنیتی.

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2024-3661

پیمایش به بالا