Nezabezpečené tunelovací protokoly ohrožují 4,2 milionu hostitelů, včetně VPN a routerů

Nový výzkum odhalil bezpečnostní zranitelnosti v několika tunelovacích protokolech, které by mohly útočníkům umožnit provádět širokou škálu útoků.

„Internetoví hostitelé, kteří přijímají tunelovací pakety bez ověření identity odesílatele, mohou být zneužiti k provádění anonymních útoků a poskytování přístupu do svých sítí,“ uvedla společnost Top10VPN ve studii, která vznikla ve spolupráci s profesorem a výzkumníkem KU Leuven Mathym Vanhoefem.

Až 4,2 milionu hostitelů bylo identifikováno jako zranitelných vůči těmto útokům, včetně VPN serverů, domácích routerů poskytovatelů internetových služeb (ISP), klíčových internetových routerů, bran mobilních sítí a uzlů sítí pro doručování obsahu (CDN). Mezi nejvíce postižené země patří Čína, Francie, Japonsko, USA a Brazílie.

Úspěšné zneužití těchto nedostatků by mohlo útočníkovi umožnit zneužít zranitelný systém jako jednosměrné proxy servery a provádět útoky typu denial-of-service (DoS).

„Útočník může zneužít tyto bezpečnostní zranitelnosti k vytvoření jednosměrných proxy serverů a podvržení zdrojových IPv4/6 adres,“ uvedlo Koordinační centrum CERT (CERT/CC) v poradním dokumentu. „Zranitelné systémy mohou také umožnit přístup do soukromé sítě organizace nebo být zneužity k provádění DDoS útoků.“

Zranitelnosti vycházejí ze skutečnosti, že tunelovací protokoly, jako jsou IP6IP6, GRE6, 4in6 a 6in4, které se primárně používají k usnadnění přenosu dat mezi dvěma odpojenými sítěmi, neověřují a nešifrují provoz bez adekvátních bezpečnostních protokolů, jako je Internet Protocol Security (IPsec).

Absence dalších bezpečnostních opatření otevírá dveře scénáři, kdy útočník může do tunelu vložit škodlivý provoz, což je variace chyby, která byla dříve označena v roce 2020 (CVE-2020-10136).

Nově objevené chyby byly přiřazeny následující identifikátory CVE pro dotčené protokoly:

– CVE-2024-7595 (GRE a GRE6)

– CVE-2024-7596 (Obecné zapouzdření UDP)

– CVE-2025-23018 (IPv4-in-IPv6 a IPv6-in-IPv6)

– CVE-2025-23019 (IPv6-in-IPv4)

„Útočník jednoduše potřebuje odeslat paket zapouzdřený pomocí jednoho z dotčených protokolů se dvěma IP hlavičkami,“ vysvětlil Simon Migliano z Top10VPN. „Vnější hlavička obsahuje zdrojovou IP útočníka s IP zranitelného hostitele jako cílem. Zdrojová IP vnitřní hlavičky je IP zranitelného hostitele namísto útočníka. Cílová IP je IP cíle anonymního útoku.“

Zdroj: The Hacker News

Zdroj: IT SECURITY NETWORK NEWS