VPN安全风险预警
事件描述
近日,据了解,大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。
漏洞编号
CVE-2023-36672:LocalNet攻击导致明文流量泄漏。
CVE-2023-35838:LocalNet攻击导致流量阻塞。
CVE-2023-36673:ServerIP攻击与DNS欺骗相结合,可以将流量泄漏到任意IP地址。
CVE-2023-36671:ServerIP攻击,只有VPN服务器真实IP地址的流量才会被泄露。
漏洞利用方式
CVE-2023-36672和CVE-2023-35838:用户连接到攻击者设置的Wi-Fi或以太网。
CVE-2023-36673和CVE-2023-36671:攻击者或恶意互联网服务提供商(ISP)利用这两个漏洞,通过不受信任的Wi-Fi/以太网发动ServerIP攻击。
受影响VPN
见附件。
安全建议
1、使用受影响VPN的用户,请尽快联系官方获取安全更新方案。
2、临时解决方案:
1)检查VPN配置是否允许直接访问本地网络,可通过禁用本地网络访问来缓解LocalNet攻击。
2)通过确保网站使用HTTPS来缓解攻击。
联系方式
地址:河南省郑州市二七区大学路75号郑州大学南校区逸夫楼西
电话:0371-67761893、0371-67765016
传真:0371-67763770
邮箱:hercert@ha.edu.cn
邮编:450052
附件:
受影响VPN列表
一、不同VPN客户端的LocalNet攻击结果。(CVE-2023-36672和CVE-2023-35838)
说明:LAN Setting | Default LAN Access,NO | N/A,代表的默认配置
YES | NO 代表默认配置已被修改