HackerNews 01月21日
未经安全加密的隧道协议暴露 420 万主机,包括 VPN 和路由器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

最新研究揭示,多种隧道协议存在严重安全漏洞,可能导致大规模攻击。多达420万主机,包括VPN服务器、ISP路由器、核心互联网路由器等面临风险。攻击者可利用这些漏洞进行匿名攻击、拒绝服务攻击,甚至访问私人网络。漏洞根源在于隧道协议缺乏认证和加密,使得恶意流量得以注入。专家建议使用IPSec或WireGuard等安全协议,并加强网络层面的流量过滤和深度数据包检测。

⚠️ 隧道协议漏洞:研究发现,IP6IP6、GRE6等多种隧道协议因缺乏认证和加密,存在安全漏洞,允许攻击者进行恶意流量注入和攻击。

🛡️ 影响范围广泛:多达420万主机面临风险,包括VPN服务器、ISP路由器、移动网络网关等,中国、法国、日本、美国和巴西是受影响最严重的国家。

🥷 攻击手段多样:攻击者可利用漏洞创建单向代理、伪造源IP地址,进行拒绝服务攻击,甚至可能访问组织私人网络,造成严重安全威胁。

🔒 防御建议:建议使用IPSec或WireGuard等安全协议进行认证和加密,并对路由器和中间设备进行流量过滤,执行深度数据包检测,以增强防御能力。

 

HackerNews 编译,转载请注明出处:

最新研究发现,多种隧道协议存在安全漏洞,可能让攻击者实施一系列攻击。

Top10VPN与KU Leuven教授Mathy Vanhoef合作的研究表明,“接收隧道数据包但未验证发送方身份的互联网主机,可能会被劫持,进行匿名攻击并提供网络访问权限。”

研究表明,多达420万个主机面临攻击风险,其中包括VPN服务器、ISP家用路由器、核心互联网路由器、移动网络网关以及内容分发网络(CDN)节点。中国、法国、日本、美国和巴西是受影响最严重的国家。

成功利用这些漏洞,攻击者可将易受攻击的系统用作单向代理,还能进行拒绝服务(DoS)攻击。

网络安全专家表示:“攻击者可以利用这些安全漏洞创建单向代理并伪造源IPv4/6地址。”CERT协调中心(CERT/CC)在公告中指出,“易受攻击的系统可能允许访问组织的私人网络,甚至被滥用来执行DDoS攻击。”

这些漏洞的根源在于,隧道协议如IP6IP6、GRE6、4in6和6in4主要用于促进两个断开网络之间的数据传输,但缺乏认证和加密,未采用足够的安全协议如IPSec。

缺乏额外的安全防护使得攻击者可以将恶意流量注入隧道,这是一种变种,早在2020年就已标识为漏洞(CVE-2020-10136)。

相关协议已被赋予以下CVE标识符:

Top10VPN的Simon Migliano解释道:“攻击者只需发送一个使用受影响协议封装的数据包,并带有两个IP头。”

“外部头包含攻击者的源IP,目标主机的IP作为目的地址。内部头的源IP则是目标主机的IP,而不是攻击者的IP。目的IP是匿名攻击的目标。”

因此,当易受攻击的主机接收到恶意数据包时,它会自动剥离外部IP头,将内部数据包转发到目标。由于内部数据包的源IP是受信任的目标主机IP,它能够通过网络过滤器。

为了加强防御,建议使用IPSec或WireGuard提供认证和加密,并仅接受来自受信任来源的隧道数据包。在网络层,建议对路由器和中间设备进行流量过滤,执行深度数据包检测(DPI),并阻止所有未加密的隧道数据包。

Migliano补充道:“这些DoS攻击对受害者的影响可能包括网络拥堵、由于流量超载而导致的服务中断,甚至使网络设备崩溃。它还为进一步的攻击打开了机会,例如中间人攻击和数据拦截。”

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

隧道协议 安全漏洞 网络攻击 IPSec WireGuard
相关文章