«

不安全的隧道协议暴露了 420 万台主机,包括 VPN 和路由器

时间:2025-1-21 20:33     作者:之参博客     分类: 网络相关


新的研究发现多种隧道协议中存在安全漏洞,可能允许攻击者进行大范围攻击。

Top10VPN在与鲁汶大学教授兼研究员 Mathy Vanhoef 合作开展的一项研究中指出: “未经验证发送者身份而接受隧道数据包的互联网主机可能被劫持,从而发起匿名攻击并提供对其网络的访问权限。”

有多达 420 万台主机被发现易受攻击,包括 VPN 服务器、ISP 家庭路由器、核心互联网路由器、移动网络网关和内容交付网络 (CDN) 节点。中国、法国、日本、美国和巴西是受影响最严重的国家。

成功利用这些缺陷可以让对手滥用易受攻击的系统作为单向代理,以及进行拒绝服务(DoS)攻击。

CERT 协调中心 (CERT/CC) 在一份公告中表示: “攻击者可以滥用这些安全漏洞来创建单向代理并伪造源 IPv4/6 地址。易受攻击的系统还可能允许访问组织的专用网络或被滥用来执行 DDoS 攻击。”

这些漏洞的根源在于,IP6IP6、GRE6、4in6 和 6in4 等隧道协议主要用于促进两个断开连接的网络之间的数据传输,如果没有像 Internet 协议安全 ( IPsec ) 这样的足够的安全协议,它们就不会对流量进行身份验证和加密。

由于缺乏额外的安全防护,攻击者可以将恶意流量注入隧道,这是2020 年曾被标记的漏洞 ( CVE-2020-10136 ) 的变体。

针对相关协议,他们被分配了以下 CVE 标识符 -

CVE-2024-7595(GRE 和 GRE6)
CVE-2024-7596(通用 UDP 封装)
CVE-2025-23018(IPv4-in-IPv6 和 IPv6-in-IPv6)
CVE-2025-23019(IPv6 转 IPv4)
Top10VPN 的 Simon Migliano 解释说:“攻击者只需发送使用受影响的协议之一封装的带有两个 IP 标头的数据包即可。”

“外部标头包含攻击者的源 IP,以易受攻击的主机的 IP 作为目标。内部标头的源 IP 是易受攻击的主机 IP,而不是攻击者的 IP。目标 IP 是匿名攻击的目标 IP。”

因此,当易受攻击的主机收到恶意数据包时,它会自动剥离外部 IP 地址标头并将内部数据包转发到其目的地。鉴于内部数据包上的源 IP 地址是易受攻击但受信任的主机的 IP 地址,它能够绕过网络过滤器。

作为防御措施,建议使用 IPSec 或 WireGuard 提供身份验证和加密,并且只接受来自可信来源的隧道数据包。在网络层面,还建议在路由器和中间盒上实施流量过滤,执行深度数据包检测 (DPI),并阻止所有未加密的隧道数据包。

Migliano 表示:“这些 DoS 攻击对受害者的影响包括网络拥塞、服务中断(因为流量过载会消耗资源)以及超载网络设备崩溃。它还为进一步的攻击提供了机会,例如中间人攻击和数据拦截。”