420萬主機暴露,含VPN和路由器
Top10VPN在一項研究中指出:“網(wǎng)絡(luò)主機若接受隧道數(shù)據(jù)包卻不驗證發(fā)送者身份,就可能被劫持以執(zhí)行匿名攻擊并獲得對其網(wǎng)絡(luò)的訪問權(quán)限?!痹撗芯渴桥c魯汶大學(KU Leuven)的教授兼研究員馬蒂·范霍夫(Mathy Vanhoef)合作開展的。
研究發(fā)現(xiàn),多達420萬臺主機易受攻擊,其中包括VPN、互聯(lián)網(wǎng)服務(wù)提供商(ISP)的家庭路由器、核心互聯(lián)網(wǎng)路由器、移動網(wǎng)絡(luò)網(wǎng)關(guān)以及內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)節(jié)點。中國、法國、日本、美國和巴西是受影響最為嚴重的國家。
成功利用這些漏洞可能使攻擊者濫用易受攻擊的系統(tǒng)充當單向代理,并發(fā)動拒絕服務(wù)(DoS)攻擊。
CERT協(xié)調(diào)中心(CERT/CC)在一份咨詢報告中稱:“攻擊者可濫用這些安全漏洞創(chuàng)建單向代理并偽造源IPv4/6地址。易受攻擊的系統(tǒng)還可能允許訪問組織的私有網(wǎng)絡(luò),或者被濫用以發(fā)動DDoS攻擊?!?/p>
這些漏洞產(chǎn)生的根源在于,像IP6IP6、GRE6、4in6和6in4等隧道協(xié)議主要用于促進兩個斷開連接的網(wǎng)絡(luò)之間的數(shù)據(jù)傳輸,但在缺乏諸如互聯(lián)網(wǎng)協(xié)議安全(IPsec)這類足夠的安全協(xié)議時,不會對流量進行身份驗證和加密。
缺乏額外的安全防護措施,就給攻擊者將惡意流量注入隧道打開了方便之門,這是2020年曾被標記過的一個漏洞(CVE - 2020 - 10136)的變體。
這些協(xié)議已被分配以下CVE編號:
- - CVE - 2024 - 7595(GRE和GRE6)
- - CVE - 2024 - 7596(通用UDP封裝)
- - CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)
- - CVE - 2025 - 23019(IPv6 - in - IPv4)
西蒙·米利亞諾(Simon Migliano)解釋道:“攻擊者只需發(fā)送一個使用受影響協(xié)議之一封裝的數(shù)據(jù)包,該數(shù)據(jù)包包含兩個IP頭。外部頭包含攻擊者的源IP,目標是易受攻擊主機的IP;內(nèi)部頭的源IP是易受攻擊主機的IP,而非攻擊者的IP,目標IP是匿名攻擊的目標IP?!?/p>
所以,當易受攻擊的主機接收到惡意數(shù)據(jù)包時,會自動剝離外部IP地址頭,并將內(nèi)部數(shù)據(jù)包轉(zhuǎn)發(fā)到目的地。由于內(nèi)部數(shù)據(jù)包上的源IP地址是易受攻擊但被信任的主機的IP地址,所以它能繞過網(wǎng)絡(luò)過濾器。
作為防御措施,建議使用IPSec或WireGuard來提供身份驗證和加密,并且只接受來自可信源的隧道數(shù)據(jù)包。在網(wǎng)絡(luò)層面,還建議在路由器和中間設(shè)備上實施流量過濾、深度包檢查(DPI),并阻止所有未加密的隧道數(shù)據(jù)包。
米利亞諾表示:“這些DoS攻擊對受害者造成的影響可能包括網(wǎng)絡(luò)擁塞、因流量過載消耗資源而導致的服務(wù)中斷,以及網(wǎng)絡(luò)設(shè)備因過載而崩潰。這也為進一步的攻擊創(chuàng)造了機會,例如中間人攻擊和數(shù)據(jù)攔截。”
參考來源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html