420万主机暴露,含VPN和路由器
Top10VPN在一项研究中指出 :“网络主机若接受隧道数据包却不验证发送者身份 ,机暴就可能被劫持以执行匿名攻击并获得对其网络的露含路由访问权限。”该研究是机暴与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的 。

研究发现,露含路由多达420万台主机易受攻击,机暴其中包括VPN 、露含路由互联网服务提供商(ISP)的机暴家庭路由器、核心互联网路由器、露含路由移动网络网关以及内容分发网络(CDN)节点。机暴中国、露含路由法国、香港云服务器机暴日本 、露含路由美国和巴西是机暴受影响最为严重的国家。
成功利用这些漏洞可能使攻击者滥用易受攻击的露含路由系统充当单向代理,并发动拒绝服务(DoS)攻击。机暴
CERT协调中心(CERT/CC)在一份咨询报告中称:“攻击者可滥用这些安全漏洞创建单向代理并伪造源IPv4/6地址 。易受攻击的系统还可能允许访问组织的私有网络,或者被滥用以发动DDoS攻击。”
这些漏洞产生的根源在于 ,像IP6IP6 、建站模板GRE6、4in6和6in4等隧道协议主要用于促进两个断开连接的网络之间的数据传输,但在缺乏诸如互联网协议安全(IPsec)这类足够的安全协议时 ,不会对流量进行身份验证和加密 。
缺乏额外的安全防护措施,就给攻击者将恶意流量注入隧道打开了方便之门 ,这是2020年曾被标记过的一个漏洞(CVE - 2020 - 10136)的变体。
这些协议已被分配以下CVE编号:
- CVE - 2024 - 7595(GRE和GRE6)- CVE - 2024 - 7596(通用UDP封装)- CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)- CVE - 2025 - 23019(IPv6 - in - IPv4)西蒙·米利亚诺(Simon Migliano)解释道:“攻击者只需发送一个使用受影响协议之一封装的亿华云数据包,该数据包包含两个IP头 。外部头包含攻击者的源IP,目标是易受攻击主机的IP;内部头的源IP是易受攻击主机的IP,而非攻击者的IP,目标IP是匿名攻击的目标IP。源码下载”
所以,当易受攻击的主机接收到恶意数据包时 ,会自动剥离外部IP地址头,并将内部数据包转发到目的地。由于内部数据包上的源IP地址是易受攻击但被信任的主机的IP地址,所以它能绕过网络过滤器 。
作为防御措施 ,建议使用IPSec或WireGuard来提供身份验证和加密,并且只接受来自可信源的模板下载隧道数据包 。在网络层面 ,还建议在路由器和中间设备上实施流量过滤、深度包检查(DPI),并阻止所有未加密的隧道数据包 。
米利亚诺表示:“这些DoS攻击对受害者造成的影响可能包括网络拥塞、因流量过载消耗资源而导致的服务中断,以及网络设备因过载而崩溃 。这也为进一步的攻击创造了机会,例如中间人攻击和数据拦截。”
参考来源:https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html
免费模板相关文章
Gartner估计,到2023年,全球最终用户在公共云服务上的支出将增长21.7%,达到近6000亿美元。即使在经济低迷的情况下,大多数企业都在想方设法勒紧裤腰带,云计算仍然是一项很少有公司愿意2025-12-07
近年来,零信任安全一直是网络安全领域的热议话题。据数据显示,2022年全球零信任安全的市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。为了帮助企业组织更好地部署应用零信任安全2025-12-07
进攻性安全Offensive Security,简称OffSec)属于主动安全领域,它站在攻击者的角度,采用攻击者的方法进行网络攻击,以近乎实战的战术、技术和程序来评估网络安全是否达到标准。常见的进攻2025-12-07
进入 2024 年,Gcore 发布了最新的2023 年第三、四季度Q3-Q4) DDoS 攻击趋势报告,指出 DDoS 攻击的规模和复杂性都有了惊人增长。Gcore发现,过去三年,DDoS 峰值攻击2025-12-07
在技术飞速发展的时代,网络威胁也日益严重。随之而来的是对数据隐私的高度重视。许多企业组织正处于保护个人身份信息PII)的关键时刻,更严格的安全法规、安全挑战和消费者对数据管理的期望提出了一个关键问题:2025-12-07
网络安全的重点通常是技术。具体来说,是网络罪犯如何利用它进行攻击,以及组织可以使用哪些工具来保证系统和数据的安全。然而,这忽略了网络安全风险中最重要的因素:人为错误。网络安全中的人为风险根据Proof2025-12-07

最新评论