概要
本稿は脆弱性 (CVE-2024-3661) がCatoに与える影響と対策について記載した記事となります。
詳細
2024年5月に多くのVPN製品が対象となる脆弱性 (CVE-2024-3661) に関する情報が公開されました。
本脆弱性はVPNユーザーに対して悪意のあるDHCPサーバがオプション121機能を使用し、
対象のVPNユーザーのルーティングテーブルをポイズニングします。
※条件として攻撃者はネットワーク内に悪意のあるDHCPサーバを保有する必要があります。
この脆弱性を突いた攻撃が行われた場合、攻撃者はターゲットとなる
VPNユーザーの通信を強制的にVPNトンネルを経由せずに行わせることが可能となります。
結果、VPNユーザーが行う通信はカプセル化されていない通信となるため、
第三者からの盗聴等を受ける可能性があります。(CVSS3 Base Score:7.6)
影響を受けるCato Client OS
・Windows
・MacOS
・iOS
・Linux
※AndroidはDHCPオプション121をサポートしていないため非対象となります。
対処方法
※Windows以外のOSの対処方法については公開され次第、本稿に追加されます。
対処方法(Windows)
・静的ルートの削除設定
端末のレジストリキーを以下のとおり変更します。
----------------------
Location – Computer\HKEY_LOCAL_MACHINE\SOFTWARE\CatoNetworksVPN
Name: DeleteStaticRoutes
Value: 1 – (type: DWORD)
----------------------
※設定の適用には再接続が必要となります。
Always-Onが適用されている場合、場合によっては
Bypass Code等を実行し、切断・再接続を行う必要があります。
その他の推奨事項(すべてのOS)
・DHCPスヌーピング等の有効化
・公共/無料Wi-Fiの利用禁止
・ネットワークにおけるDHCPオプション121の無効化
補足
本稿は下記メーカー記事を参考に作成されています。
Cato Networks’ Impact and analysis of CVE-2024-3661 – “TunnelVision” VPN vulnerability