Обнаружение уязвимостей в туннелирующих протоколах
Исследователи в области безопасности выявили несколько уязвимостей в различных туннелирующих протоколах, которые позволяли злоумышленникам осуществлять DDoS-атаки и другие действия. Большинство уязвимых узлов находилось в Китае.
Потенциальная угроза для миллионов устройств
Существуют множественные уязвимости, затрагивающие миллионы VPN-серверов, домашних маршрутизаторов и других интернет-хостов, что может позволить злоумышленникам выполнять анонимные атаки и получить доступ к частным сетям, предупреждают специалисты. Уязвимости были обнаружены в ряде туннелирующих протоколов: IPIP/IP6IP6, GRE/GRE6, 4in6 и 6in4.
Туннелирующие протоколы VPN используются для безопасной передачи данных между устройством пользователя и VPN-сервером через зашифрованные туннели. Часто используемые протоколы включают PPTP, L2TP/IPsec, OpenVPN и WireGuard, каждый из которых предлагает различные уровни скорости, безопасности и совместимости.
Уязвимость и возможности атаки
Эти уязвимые протоколы в основном служат для инкапсуляции одного типа IP-пакета (IPv4 или IPv6) внутри другого для маршрутизации в сетях. Эти протоколы используются прежде всего для транспортировки данных в сети, а не для шифрования или обеспечения безопасной связи.
Исследование показало, что неправильно настроенные системы принимают туннелирующие пакеты, не подтверждая подлинность отправителя. Это позволяет злоумышленникам легко внедрять трафик в туннели уязвимых протоколов. Злоумышленник может отправить пакет, инкапсулированный с использованием одного из уязвимых протоколов с двумя IP-заголовками: внешний заголовок содержит IP-адрес источника, принадлежащий атакующему, и IP-адрес уязвимого хоста в качестве получателя. Внутренний заголовок содержит IP-адрес уязвимого хоста как источник и IP-адрес цели как получателя.
Когда уязвимый хост получает пакет, он удаляет внешний IP-заголовок и пересылает внутренний пакет к его конечной цели. Это открывает возможность для создания одностороннего прокси и использования уязвимости для выполнения DoS-атак, подделки DNS и других злоумышленных действий.
Широкомасштабное сканирование и выводы
Исследователи провели сканирование интернета и выявили 4.26 миллиона уязвимых хостов, включая различные VPN-серверы, домашние маршрутизаторы, предоставляемые интернет-провайдерами, центральные маршрутизаторы интернета, шлюзы мобильных сетей и узлы CDN. Большинство из них расположено в Китае.
“Все уязвимые хосты могут быть использованы для выполнения анонимных атак, так как внешние заголовки пакетов, содержащие настоящий IP-адрес атакующего, удаляются. Эти атаки легко можно отследить до скомпрометированного хоста, который затем может быть защищён,” объяснили исследователи.
“Хосты, способные к подделке, могут иметь любой IP-адрес в качестве исходного адреса во внутреннем пакете, что позволяет атакующему оставаться анонимным, а скомпрометированный хост становится гораздо сложнее обнаружить и защитить,” добавили они.
Источник: TechRadar