关键词
安全漏洞
新的研究发现多种隧道协议中存在安全漏洞,可能允许攻击者进行大范围攻击。
Top10VPN在与鲁汶大学教授兼研究员 Mathy Vanhoef 合作开展的一项研究中指出:“未经验证发送者身份而接受隧道数据包的互联网主机可能被劫持,从而发起匿名攻击并提供对其网络的访问权限。”
有多达 420 万台主机被发现易受攻击,包括 VPN 服务器、ISP 家庭路由器、核心互联网路由器、移动网络网关和内容交付网络 (CDN) 节点。中国、法国、日本、美国和巴西是受影响最严重的国家。
成功利用这些缺陷可以让对手滥用易受攻击的系统作为单向代理,以及进行拒绝服务(DoS)攻击。
CERT 协调中心 (CERT/CC) 在一份公告中表示:“攻击者可以滥用这些安全漏洞来创建单向代理并伪造源 IPv4/6 地址。易受攻击的系统还可能允许访问组织的专用网络或被滥用来执行 DDoS 攻击。”
这些漏洞的根源在于,IP6IP6、GRE6、4in6 和 6in4 等隧道协议主要用于促进两个断开连接的网络之间的数据传输,如果没有像 Internet 协议安全 ( IPsec ) 这样的足够的安全协议,它们就不会对流量进行身份验证和加密。
由于缺乏额外的安全防护,攻击者可以将恶意流量注入隧道,这是2020 年曾被标记的漏洞 ( CVE-2020-10136 ) 的变体。
新发现的漏洞已被分配了以下 CVE 标识符,用于相关协议:
CVE-2024-7595(GRE 和 GRE6)
CVE-2024-7596(通用 UDP 封装)
CVE-2025-23018(IPv4-in-IPv6 和 IPv6-in-IPv6)
CVE-2025-23019(IPv6 转 IPv4)
Top10VPN 的 Simon Migliano 解释说:“攻击者只需发送使用受影响的协议之一封装的带有两个 IP 标头的数据包即可。”
“外部标头包含攻击者的源 IP,以易受攻击的主机的 IP 作为目标。内部标头的源 IP 是易受攻击的主机 IP,而不是攻击者的 IP。目标 IP 是匿名攻击的目标 IP。”
因此,当易受攻击的主机收到恶意数据包时,它会自动剥离外部 IP 地址标头并将内部数据包转发到其目的地。鉴于内部数据包上的源 IP 地址是易受攻击但受信任的主机的 IP 地址,它能够绕过网络过滤器。
作为防御措施,建议使用 IPSec 或 WireGuard 提供身份验证和加密,并且只接受来自可信来源的隧道数据包。在网络层面,还建议在路由器和中间盒上实施流量过滤,执行深度数据包检测 (DPI),并阻止所有未加密的隧道数据包。
Migliano 表示:“这些 DoS 攻击对受害者的影响包括网络拥塞、服务中断(因为流量过载会消耗资源)以及超载网络设备崩溃。它还为进一步的攻击提供了机会,例如中间人攻击和数据拦截。”
来源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html
END
阅读推荐
【安全圈】新型Android恶意软件模仿聊天应用窃取敏感数据
【安全圈】OWASP 2025 年十大漏洞 – 被利用/发现的最严重漏洞
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!