آسیبپذیری پروتکل DHCP و تأثیر آن بر سیستمهای VPN
آسیبپذیری امنیتی ناشی از نقص تأیید اعتبار در پروتکل DHCP با شناسه CVE-2024-3661، امتیاز 7.6 و شدت بالا شناسایی شده است. این آسیبپذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم میکند. پروتکل DHCP به طور پیشفرض، پیامها را تایید اعتبار نمیکند و همچنین هیچ تاییدی برای صحت و معتبر بودن پیامهایی که ارسال میشوند، انجام نمیدهد. مهاجمی که امکان ارسال پیامهای DHCP را داشته باشد، میتواند مسیریابی شبکه را دستکاری کند و ترافیک VPN را تغییر مسیر دهد. این کار به مهاجم اجازه میدهد تا ترافیک شبکهای را که انتظار میرفت توسط VPN محافظت شود، بخواند، مختل کند یا حتی تغییر دهد. بسیاری از سیستمهای VPN مبتنی بر مسیریابی IP، در برابر چنین حملاتی آسیبپذیر هستند.
به عبارت دیگر پروتکل DHCP به طور معمول برای اختصاص خودکار آدرس IP و سایر تنظیمات شبکه به دستگاههای متصل به شبکه استفاده میشود. در واقع مهاجم میتواند سرور DHCP جعلی ایجاد کند یا یک سرور DHCP مشروع را به خطر بیاندازد. سپس مهاجم میتواند پیامهای DHCP مخرب ارسال کند که این گزینههای جعلی میتوانند ترافیک VPN را به سمت سرورهای تحت کنترل مهاجم هدایت کنند.
این آسیبپذیری به طور بالقوه بر بسیاری از سیستمهای VPN مبتنی بر مسیریابی IP تأثیر میگذارد.
از آنجایی که این آسیبپذیری در حال حاضر در حال بررسی است، توصیههای امنیتی خاصی در دسترس نیست. اما به طور کلی، اقدامات زیر را میتوان برای کاهش خطر حملات مبتنی بر DHCP انجام داد:
استفاده از VPNهایی که از احراز هویت قویتری مانند احراز هویت مبتنی بر گواهی (certificate-based authentication) پشتیبانی میکنند.
اعمال بخشبندی شبکه (network segmentation) برای محدود کردن دسترسی مهاجم به ترافیک شبکه حساس.
بهروز نگه داشتن سیستمعاملها و نرمافزارهای امنیتی برای دریافت آخرین وصلههای امنیتی.