420萬主機暴露,含VPN和路由器
Top10VPN在一項研究中指出:“網絡主機若接受隧道數據包卻不驗證發送者身份,就可能被劫持以執行匿名攻擊并獲得對其網絡的訪問權限。”該研究是與魯汶大學(KU Leuven)的教授兼研究員馬蒂·范霍夫(Mathy Vanhoef)合作開展的。
研究發現,多達420萬臺主機易受攻擊,其中包括VPN、互聯網服務提供商(ISP)的家庭路由器、核心互聯網路由器、移動網絡網關以及內容分發網絡(CDN)節點。中國、法國、日本、美國和巴西是受影響最為嚴重的國家。
成功利用這些漏洞可能使攻擊者濫用易受攻擊的系統充當單向代理,并發動拒絕服務(DoS)攻擊。
CERT協調中心(CERT/CC)在一份咨詢報告中稱:“攻擊者可濫用這些安全漏洞創建單向代理并偽造源IPv4/6地址。易受攻擊的系統還可能允許訪問組織的私有網絡,或者被濫用以發動DDoS攻擊?!?/p>
這些漏洞產生的根源在于,像IP6IP6、GRE6、4in6和6in4等隧道協議主要用于促進兩個斷開連接的網絡之間的數據傳輸,但在缺乏諸如互聯網協議安全(IPsec)這類足夠的安全協議時,不會對流量進行身份驗證和加密。
缺乏額外的安全防護措施,就給攻擊者將惡意流量注入隧道打開了方便之門,這是2020年曾被標記過的一個漏洞(CVE - 2020 - 10136)的變體。
這些協議已被分配以下CVE編號:
- - CVE - 2024 - 7595(GRE和GRE6)
- - CVE - 2024 - 7596(通用UDP封裝)
- - CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)
- - CVE - 2025 - 23019(IPv6 - in - IPv4)
西蒙·米利亞諾(Simon Migliano)解釋道:“攻擊者只需發送一個使用受影響協議之一封裝的數據包,該數據包包含兩個IP頭。外部頭包含攻擊者的源IP,目標是易受攻擊主機的IP;內部頭的源IP是易受攻擊主機的IP,而非攻擊者的IP,目標IP是匿名攻擊的目標IP?!?/p>
所以,當易受攻擊的主機接收到惡意數據包時,會自動剝離外部IP地址頭,并將內部數據包轉發到目的地。由于內部數據包上的源IP地址是易受攻擊但被信任的主機的IP地址,所以它能繞過網絡過濾器。
作為防御措施,建議使用IPSec或WireGuard來提供身份驗證和加密,并且只接受來自可信源的隧道數據包。在網絡層面,還建議在路由器和中間設備上實施流量過濾、深度包檢查(DPI),并阻止所有未加密的隧道數據包。
米利亞諾表示:“這些DoS攻擊對受害者造成的影響可能包括網絡擁塞、因流量過載消耗資源而導致的服務中斷,以及網絡設備因過載而崩潰。這也為進一步的攻擊創造了機會,例如中間人攻擊和數據攔截。”
參考來源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html