您现在的位置是:人工智能 >>正文
420万主机暴露,含VPN和路由器
人工智能56人已围观
简介Top10VPN在一项研究中指出:“网络主机若接受隧道数据包却不验证发送者身份,就可能被劫持以执行匿名攻击并获得对其网络的访问权限。”该研究是与鲁汶大学(KU Leuven)的教 ...
Top10VPN在一项研究中指出 :“网络主机若接受隧道数据包却不验证发送者身份 ,机暴就可能被劫持以执行匿名攻击并获得对其网络的露含路由访问权限 。”该研究是机暴与鲁汶大学(KU Leuven)的教授兼研究员马蒂·范霍夫(Mathy Vanhoef)合作开展的。

研究发现,露含路由多达420万台主机易受攻击,机暴其中包括VPN 、露含路由互联网服务提供商(ISP)的机暴家庭路由器 、核心互联网路由器、露含路由移动网络网关以及内容分发网络(CDN)节点。机暴中国、露含路由法国、建站模板机暴日本、露含路由美国和巴西是机暴受影响最为严重的国家 。
成功利用这些漏洞可能使攻击者滥用易受攻击的露含路由系统充当单向代理,并发动拒绝服务(DoS)攻击 。机暴
CERT协调中心(CERT/CC)在一份咨询报告中称:“攻击者可滥用这些安全漏洞创建单向代理并伪造源IPv4/6地址 。易受攻击的系统还可能允许访问组织的私有网络 ,或者被滥用以发动DDoS攻击。”
这些漏洞产生的根源在于,像IP6IP6、源码下载GRE6 、4in6和6in4等隧道协议主要用于促进两个断开连接的网络之间的数据传输,但在缺乏诸如互联网协议安全(IPsec)这类足够的安全协议时 ,不会对流量进行身份验证和加密 。
缺乏额外的安全防护措施,就给攻击者将恶意流量注入隧道打开了方便之门 ,这是2020年曾被标记过的一个漏洞(CVE - 2020 - 10136)的变体。
这些协议已被分配以下CVE编号:
- CVE - 2024 - 7595(GRE和GRE6)- CVE - 2024 - 7596(通用UDP封装)- CVE - 2025 - 23018(IPv4 - in - IPv6和IPv6 - in - IPv6)- CVE - 2025 - 23019(IPv6 - in - IPv4)西蒙·米利亚诺(Simon Migliano)解释道:“攻击者只需发送一个使用受影响协议之一封装的免费模板数据包,该数据包包含两个IP头。外部头包含攻击者的源IP,目标是易受攻击主机的IP;内部头的源IP是易受攻击主机的IP ,而非攻击者的IP,目标IP是匿名攻击的目标IP 。模板下载”
所以,当易受攻击的主机接收到恶意数据包时,会自动剥离外部IP地址头,并将内部数据包转发到目的地。由于内部数据包上的源IP地址是易受攻击但被信任的主机的IP地址 ,所以它能绕过网络过滤器。
作为防御措施,建议使用IPSec或WireGuard来提供身份验证和加密,并且只接受来自可信源的亿华云隧道数据包 。在网络层面 ,还建议在路由器和中间设备上实施流量过滤 、深度包检查(DPI),并阻止所有未加密的隧道数据包。
米利亚诺表示:“这些DoS攻击对受害者造成的影响可能包括网络拥塞 、因流量过载消耗资源而导致的服务中断,以及网络设备因过载而崩溃 。这也为进一步的攻击创造了机会 ,例如中间人攻击和数据拦截。”
参考来源 :https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/363b399633.html
相关文章
“HTTP/2 快速重置”零日漏洞被利用发起历史上最大规模的 DDoS 攻击
人工智能据外媒报道,Cloudflare、谷歌和 AWS 周二透露,恶意行为者已利用名为“HTTP/2 Rapid Reset”的新零日漏洞发起互联网历史上最大规模的分布式拒绝服务 (DDoS) 攻击。Clo ...
【人工智能】
阅读更多C罗如何获得2020年FIFA足球世界的关键(C罗在2020年获得FIFA足球世界的辉煌表现)
人工智能2020年对于C罗来说是一个非常重要的一年,他通过出色的表现在FIFA足球世界赛事中取得了巨大的成功。本文将详细介绍C罗在2020年如何获得FIFA足球世界的辉煌成就。1.C罗在2020年FIFA足球 ...
【人工智能】
阅读更多硬盘RAID格式下的数据恢复技术(了解RAID的基本原理以及如何恢复RAID中的数据)
人工智能在现代科技发展的背景下,硬盘RAID格式已经成为许多企业和个人用户中的常见选择。RAID技术不仅提供了数据冗余和性能增强的功能,还能在硬件故障时保护重要数据。然而,即使使用了RAID,数据丢失的风险仍 ...
【人工智能】
阅读更多