Catoにおける脆弱性 (CVE-2024-3661) の影響と対策について(TunnelVision)

  • 文字サイズ変更
  • S
  • M
  • L
Cato Networksよくあるご質問と回答 | 株式会社マクニカはCato Networksの国内1次代理店です。
株式会社マクニカはCato Networks社の国内1次代理店です。
  • 投稿日時 : 2024/06/06 22:13

Catoにおける脆弱性 (CVE-2024-3661) の影響と対策について(TunnelVision)

概要


本稿は脆弱性 (CVE-2024-3661) がCatoに与える影響と対策について記載した記事となります。


詳細


2024年5月に多くのVPN製品が対象となる脆弱性 (CVE-2024-3661) に関する情報が公開されました。
本脆弱性はVPNユーザーに対して悪意のあるDHCPサーバがオプション121機能を使用し、
対象のVPNユーザーのルーティングテーブルをポイズニングします。
※条件として攻撃者はネットワーク内に悪意のあるDHCPサーバを保有する必要があります。
この脆弱性を突いた攻撃が行われた場合、攻撃者はターゲットとなる
VPNユーザーの通信を強制的にVPNトンネルを経由せずに行わせることが可能となります。
結果、VPNユーザーが行う通信はカプセル化されていない通信となるため、
第三者からの盗聴等を受ける可能性があります。(CVSS3 Base Score:7.6)

影響を受けるCato Client OS
・Windows
・MacOS
・iOS
・Linux

※AndroidはDHCPオプション121をサポートしていないため非対象となります。

 

対処方法


※Windows以外のOSの対処方法については公開され次第、本稿に追加されます。

対処方法(Windows)
・静的ルートの削除設定
端末のレジストリキーを以下のとおり変更します。
----------------------
Location – Computer\HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN
Name: DeleteStaticRoutes
Value: 1 – (type: DWORD)
----------------------
※設定の適用には再接続が必要となります。
Always-Onが適用されている場合、場合によっては
Bypass Code等を実行し、切断・再接続を行う必要があります。


その他の推奨事項(すべてのOS)

・DHCPスヌーピング等の有効化
・公共/無料Wi-Fiの利用禁止
・ネットワークにおけるDHCPオプション121の無効化

補足


本稿は下記メーカー記事を参考に作成されています。
Cato Networks’ Impact and analysis of CVE-2024-3661 – “TunnelVision” VPN vulnerability

 キーワード検索


スペースで区切って複数語検索が可能です

注目のキーワード

マクニカはCato Networksの正規サポートサービスプロバイダーです。
Cato Networks社 Distinguished Support Provider 認定資格者がサポート致します。専用サイトのお申込みは こちらから。