Разделы

Безопасность Интернет Техника

Уязвимости в протоколах туннелирования ставят под угрозу более 4 млн хостов

Сетевое оборудование, используемое с уязвимыми протоколами, может превратиться в криминальные прокси, если не принять дополнительных мер.

Без проверки идентификации

В нескольких протоколах безопасного соединения («туннелирования») выявлены многочисленные уязвимости, открывающие возможности для различного рода атак. Под угрозой могут быть более 4,2 млн хостов, включая VPN-серверы, домашние роутеры, предоставляемые провайдерами, магистральные маршрутизаторы, мобильные шлюзы и узлы сетей доставки контента.

Как выяснили исследователи группы Top10VPN вместе с профессором (Mathy Vanhoef) Католического университета Левена Мати Ванхуфом (Mathy Vanhoef), эти хосты принимают пакеты туннеллирования без проверки идентификации отправителя, поэтому их можно использовать для проведения анонимных атак и получения доступа к сетям, в которых располагаются уязвимые хосты. Эксплуатация уязвимостей позволит превратить их в односторонние прокси, а также использовать для DoS-атак. Это подчеркивается в публикации Координационного центра CERT.

Корень проблемы заключается в том, что протоколы туннеллирования – IP6IP6, GRE6, 4in6 и 6in4, которые, как правило, применяются для обмена данными между двумя не связанными друг с другом непосредственно сетями, – не осуществляют аутентификацию корреспондентов и не шифруют трафик, если в соединении не участвует адекватный протокол безопасности, например IPsec. Из-за отсутствия дополнительных слоев защиты складывается сценарий, при котором злоумышленник может внедрить вредоносный трафик в туннель.

В ряде протоколов безопасного соединения выявлены многочисленные уязвимости

По существу речь идет об уязвимости, аналогичной той, что в 2020 г. получила обозначение CVE-2020-10136. Тогда речь шла только о протоколе IP-in-IP и уязвимость была обозначена как среднеопасная (5,3 балла по шкале CVSS 3.x).

Четыре индекса

Сейчас выявленным проблемам присвоены четыре индекса: CVE-2024-7595 (для протоколов GRE и GRE6), CVE-2024-7596 (для протокола Generic UDP Encapsulation), CVE-2025-23018 (для протоколов IPv4-in-IPv6 и IPv6-in-IPv6) и для CVE-2025-23019 (для протокола 6in4).

Как отметил исследователь Top10VPN Симон Мильяно (Simon Migliano), злоумышленнику достаточно отправить пакет, инкапсулированный с помощью любого из этих протоколов и с двумя IP-заголовками. Внешний заголовок будет содержать IP-адрес злоумышленника и адрес целевого хоста. Внутренний же будет указывать на адрес самого уязвимого хоста, в то время как целевой адрес – это цель анонимной атаки.

Таким образом, когда уязвимый хост получает вредоносный пакет, он автоматически отбрасывает внешний IP-заголовок и перенаправляет на целевой адрес только внутренний. Тот содержит уже только адрес уязвимого хоста, который, однако, пользуется доверенным статусом, так что исходящие от него пакеты проходят фильтрацию без всяких проблем.

Роли, Python-коннектор, улучшенная защита: обновился известный менеджер паролей
Безопасность

«Уязвимости в таких протоколах проблемны еще и потому, что они могут оставаться без изменений на протяжении длительного времени, – указывает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. – И даже в случае устранения проблемы в них самих, остается большое количество legacy-оборудования, которое будет пропускать только устаревшие варианты соединений. Защита тут возможна только побочная, через применение дополнительных мер на конечных точках».

В качестве средств предохранения эксперты рекомендуют использовать IPsec или WireGuard, чтобы обеспечить соединениям должную аутентификацию и шифрование. Фильтрацию трафика рекомендуется производить также на роутерах и других сетевых устройствах, а также внедрить DPI-инспекцию и блокировать любые нешифрованные пакеты туннелирования.

Роман Георгиев