보안 권고문

TunnelVision 공격 관련 보안 업데이트 권고 (CVE-2024-3661)

개요

 

TunnelVision 공격으로 발생하는 취약점을 해결하는 완화 방법이 발표되었습니다. 해당하는 제품의 사용자는 완화 방법을 바탕으로 조치하시기 바랍니다.

 

대상 제품

 

DHCP 클라이언트에 대한 RFC 사양을 따르고 DHCP 옵션 121 경로 지원 기능을 갖춘 운영체제들이 취약하며, Windows, Linux, Mac OS, iOS에 영향을 미칠 수 있음.

 

해결된 취약점

 

DHCP의 내장 기능을 사용하여 VPN 캡슐화를 우회하고, 대상 사용자의 트래픽을 VPN 터널 외부로 트래픽을 송신할 수 있는 취약점 (CVE-2024-3661)

 

완화 조치

 

참고 사이트의 안내에 따라 완화 조치를 적용하시기 바랍니다.

  • 통신에 사용되는 스위치에서 DHCP 스누핑, ARP 보호 및 포트 보안을 활성화, VPN 사용 시 DHCP 121 옵션 무시.

 

참고 사이트

 

[1] CVE-2024-3661, a.k.a. TunnelVision, Exposes a VPN Bypass Vulnerability
https://www.zscaler.com/blogs/security-research/cve-2024-3661-k-tunnelvision-exposes-vpn-bypass-vulnerability

[2] CVE-2024-3661 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-3661