コンテンツに移動
Informational

Informational

アドバイザリー:VPNクライアントにおけるTunnelCrackの脆弱性

CVE(N)

CVE-2023-36672

CVE-2023-35838

CVE-2023-36673

CVE-2023-36671

製品

Sophos Connect Client 2.0

更新日

2023 Nov 24

記事バージョン

1

公開日

2023 Nov 24

公開 ID

sophos-sa-20231124-tunnelcrack

回避策

Yes

概要

2023年8月8日、セキュリティ研究者のMathy Vanhoefが「TunnelCrack」という名前の下でVPNクライアントに影響を与えるいくつかのセキュリティ問題を発表しました。Vanhoefのアドバイザリー<1>に概説されているように、「TunnelCrack」は4つの脆弱性で構成されています:


  • CVE-2023-36672:ローカルネット攻撃により、平文でのトラフィック漏洩が発生します。参照CVSSスコアは6.8です。

  • CVE-2023-35838:ローカルネット攻撃により、トラフィックがブロックされます。参照CVSSスコアは3.1です。

  • CVE-2023-36673:ServerIP攻撃は、DNSスプーフィングと組み合わせることで、任意のIPアドレスにトラフィックを漏洩させる可能性があります。参照CVSSスコアは7.4です。

  • CVE-2023-36671:VPNサーバーの実際のIPアドレスへのトラフィックのみが漏洩するServerIP攻撃。参照CVSSスコアは3.1

これらの問題は、ネットワークインフラストラクチャを直接制御する敵が、VPNクライアントを操作して保護されたVPNトンネルの外にトラフィックを送信させるさまざまな方法を列挙しています。例えば、悪意のあるアクセスポイントや他の信頼できないネットワークを介して。HTTPSなどの暗号化されたトラフィックは安全であり、ルーティングを操作されても復号化できません。

緩和策

VPNクライアントがローカルネットワークトラフィックを許可するように設定されている場合、リモートホストがローカルネットワーク上で到達可能に見える環境を作成することが可能です。TunnelCrackの「LocalNet」バリアントでは、トラフィックがVPNトンネルを介さずに直接送信されます。


Sophos Connect Clientの更新は必要ありません。悪用のリスクは非常に低く、簡単に緩和できます。


  • LocalNet攻撃 - VPN経由で到達可能なすべてのサービスでTLSが使用されていることを確認してください。

  • ServerIP攻撃 - SSL VPN設定の「ホスト名を上書き」値が空であることを確認してください。この設定のデフォルト値は空です。

関連情報

Sophos Logo

Sophos Responsible Disclosure Policy

To learn about Sophos security vulnerability disclosure policies and publications, see the Responsible Disclosure Policy.