【安全圈】420万主机暴露,含VPN和路由器
2025-1-22 12:59:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

关键词

安全漏洞

新的研究发现多种隧道协议中存在安全漏洞,可能允许攻击者进行大范围攻击。

Top10VPN在与鲁汶大学教授兼研究员 Mathy Vanhoef 合作开展的一项研究中指出:“未经验证发送者身份而接受隧道数据包的互联网主机可能被劫持,从而发起匿名攻击并提供对其网络的访问权限。”

有多达 420 万台主机被发现易受攻击,包括 VPN 服务器、ISP 家庭路由器、核心互联网路由器、移动网络网关和内容交付网络 (CDN) 节点。中国、法国、日本、美国和巴西是受影响最严重的国家。

成功利用这些缺陷可以让对手滥用易受攻击的系统作为单向代理,以及进行拒绝服务(DoS)攻击。

CERT 协调中心 (CERT/CC) 在一份公告中表示:“攻击者可以滥用这些安全漏洞来创建单向代理并伪造源 IPv4/6 地址。易受攻击的系统还可能允许访问组织的专用网络或被滥用来执行 DDoS 攻击。”

这些漏洞的根源在于,IP6IP6、GRE6、4in6 和 6in4 等隧道协议主要用于促进两个断开连接的网络之间的数据传输,如果没有像 Internet 协议安全 ( IPsec ) 这样的足够的安全协议,它们就不会对流量进行身份验证和加密。

由于缺乏额外的安全防护,攻击者可以将恶意流量注入隧道,这是2020 年曾被标记的漏洞 ( CVE-2020-10136 ) 的变体。

新发现的漏洞已被分配了以下 CVE 标识符,用于相关协议:

  • CVE-2024-7595(GRE 和 GRE6)

  • CVE-2024-7596(通用 UDP 封装)

  • CVE-2025-23018(IPv4-in-IPv6 和 IPv6-in-IPv6)

  • CVE-2025-23019(IPv6 转 IPv4)

Top10VPN 的 Simon Migliano 解释说:“攻击者只需发送使用受影响的协议之一封装的带有两个 IP 标头的数据包即可。”

“外部标头包含攻击者的源 IP,以易受攻击的主机的 IP 作为目标。内部标头的源 IP 是易受攻击的主机 IP,而不是攻击者的 IP。目标 IP 是匿名攻击的目标 IP。”

因此,当易受攻击的主机收到恶意数据包时,它会自动剥离外部 IP 地址标头并将内部数据包转发到其目的地。鉴于内部数据包上的源 IP 地址是易受攻击但受信任的主机的 IP 地址,它能够绕过网络过滤器。

作为防御措施,建议使用 IPSec 或 WireGuard 提供身份验证和加密,并且只接受来自可信来源的隧道数据包。在网络层面,还建议在路由器和中间盒上实施流量过滤,执行深度数据包检测 (DPI),并阻止所有未加密的隧道数据包。

Migliano 表示:“这些 DoS 攻击对受害者的影响包括网络拥塞、服务中断(因为流量过载会消耗资源)以及超载网络设备崩溃。它还为进一步的攻击提供了机会,例如中间人攻击和数据拦截。”

来源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html

  END  

阅读推荐

【安全圈】B站2025年第一个大瓜,“代码投毒”报复用户

【安全圈】梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露

【安全圈】新型Android恶意软件模仿聊天应用窃取敏感数据

【安全圈】OWASP 2025 年十大漏洞 – 被利用/发现的最严重漏洞

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067553&idx=2&sn=ce83805d756cb11a77b84cb9413465be&chksm=f36e7aa1c419f3b73ed660099b42c7414eb3133abb1020174807cc6d27124906b801371b772d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh