新研究表明,多种隧道协议存在安全漏洞,这些漏洞可能让攻击者实施多种攻击。
一项研究表明:“网络主机若接受隧道数据包却不验证发送者身份,就可能被劫持以执行匿名攻击并获得对其网络的访问权限。”该研究是与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的。
研究发现,多达420万台主机易受攻击,其中包括VPN、互联网服务提供商(ISP)的家庭路由器、核心互联网路由器、移动网络网关以及内容分发网络(CDN)节点。中国、法国、日本、美国和巴西是受影响最为严重的国家。
成功利用这些漏洞可能使攻击者滥用易受攻击的系统充当单向代理,并发动拒绝服务(DoS)攻击。
CERT协调中心(CERT/CC)在一份咨询报告中称:“攻击者可滥用这些安全漏洞创建单向代理并伪造源IPv4/6地址。易受攻击的系统还可能允许访问组织的私有网络,或者被滥用以发动DDoS攻击。”
这些漏洞产生的根源在于,像IP6IP6、GRE6、4in6和6in4等隧道协议主要用于促进两个断开连接的网络之间的数据传输,但在缺乏诸如互联网协议安全(IPsec)这类足够的安全协议时,不会对流量进行身份验证和加密。
缺乏额外的安全防护措施,就给攻击者将恶意流量注入隧道打开了方便之门,这是2020年曾被标记过的一个漏洞(CVE - 2020 - 10136)的变体。
这些协议已被分配以下CVE编号:
- CVE - 2024 - 7595(GRE和GRE6)
- CVE - 2024 - 7596(通用UDP封装)
- CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)
- CVE - 2025 - 23019(IPv6 - in - IPv4)
西蒙·米利亚诺(Simon Migliano)解释道:“攻击者只需发送一个使用受影响协议之一封装的数据包,该数据包包含两个IP头。外部头包含攻击者的源IP,目标是易受攻击主机的IP;内部头的源IP是易受攻击主机的IP,而非攻击者的IP,目标IP是匿名攻击的目标IP。”
所以,当易受攻击的主机接收到恶意数据包时,会自动剥离外部IP地址头,并将内部数据包转发到目的地。由于内部数据包上的源IP地址是易受攻击但被信任的主机的IP地址,所以它能绕过网络过滤器。
作为防御措施,建议使用IPSec或WireGuard来提供身份验证和加密,并且只接受来自可信源的隧道数据包。在网络层面,还建议在路由器和中间设备上实施流量过滤、深度包检查(DPI),并阻止所有未加密的隧道数据包。
米利亚诺表示:“这些DoS攻击对受害者造成的影响可能包括网络拥塞、因流量过载消耗资源而导致的服务中断,以及网络设备因过载而崩溃。这也为进一步的攻击创造了机会,例如中间人攻击和数据拦截。”
参考来源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html