420万主机暴露,含VPN和路由器

admin 2025年1月21日23:30:12评论6 views字数 1130阅读3分46秒阅读模式
420万主机暴露,含VPN和路由器
420万主机暴露,含VPN和路由器

一项研究表明:“网络主机若接受隧道数据包却不验证发送者身份,就可能被劫持以执行匿名攻击并获得对其网络的访问权限。”该研究是与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的。

420万主机暴露,含VPN和路由器

研究发现,多达420万台主机易受攻击,其中包括VPN、互联网服务提供商(ISP)的家庭路由器、核心互联网路由器、移动网络网关以及内容分发网络(CDN)节点。中国、法国、日本、美国和巴西是受影响最为严重的国家。

成功利用这些漏洞可能使攻击者滥用易受攻击的系统充当单向代理,并发动拒绝服务(DoS)攻击。

CERT协调中心(CERT/CC)在一份咨询报告中称:“攻击者可滥用这些安全漏洞创建单向代理并伪造源IPv4/6地址。易受攻击的系统还可能允许访问组织的私有网络,或者被滥用以发动DDoS攻击。”

这些漏洞产生的根源在于,像IP6IP6、GRE6、4in6和6in4等隧道协议主要用于促进两个断开连接的网络之间的数据传输,但在缺乏诸如互联网协议安全(IPsec)这类足够的安全协议时,不会对流量进行身份验证和加密。

缺乏额外的安全防护措施,就给攻击者将恶意流量注入隧道打开了方便之门,这是2020年曾被标记过的一个漏洞(CVE - 2020 - 10136)的变体。

这些协议已被分配以下CVE编号:

- CVE - 2024 - 7595(GRE和GRE6)

- CVE - 2024 - 7596(通用UDP封装)

- CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)

- CVE - 2025 - 23019(IPv6 - in - IPv4)

西蒙·米利亚诺(Simon Migliano)解释道:“攻击者只需发送一个使用受影响协议之一封装的数据包,该数据包包含两个IP头。外部头包含攻击者的源IP,目标是易受攻击主机的IP;内部头的源IP是易受攻击主机的IP,而非攻击者的IP,目标IP是匿名攻击的目标IP。”

所以,当易受攻击的主机接收到恶意数据包时,会自动剥离外部IP地址头,并将内部数据包转发到目的地。由于内部数据包上的源IP地址是易受攻击但被信任的主机的IP地址,所以它能绕过网络过滤器。

作为防御措施,建议使用IPSec或WireGuard来提供身份验证和加密,并且只接受来自可信源的隧道数据包。在网络层面,还建议在路由器和中间设备上实施流量过滤、深度包检查(DPI),并阻止所有未加密的隧道数据包。

米利亚诺表示:“这些DoS攻击对受害者造成的影响可能包括网络拥塞、因流量过载消耗资源而导致的服务中断,以及网络设备因过载而崩溃。这也为进一步的攻击创造了机会,例如中间人攻击和数据拦截。”

原文始发于微信公众号(FreeBuf):420万主机暴露,含VPN和路由器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日23:30:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   420万主机暴露,含VPN和路由器http://cn-sec.com/archives/3657484.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息