Ein Forscherteam der Katholischen Universität Leuven hat schwerwiegende Sicherheitslücken in weitverbreiteten Tunnel-Protokollen aufgedeckt. Die Schwachstellen betreffen mehr als 4,26 Millionen Netzwerkgeräte weltweit und ermöglichen potenziell gefährliche Cyberangriffe auf VPN-Server, Router und andere kritische Netzwerkinfrastruktur.
Technische Details der Sicherheitslücken
Die von Professor Mathy Vanhoef und Doktorand Angelos Beitis identifizierten Schwachstellen betreffen die Protokolle IPIP/IP6IP6, GRE/GRE6, 4in6 und 6in4. Der Kernpunkt der Sicherheitslücken liegt in der mangelhaften Authentifizierung von Tunnel-Paketen. Diese fundamentale Schwäche ermöglicht es Angreifern, die Legitimität von Datenübertragungen zu umgehen.
Potenzielle Angriffsvektoren und Risiken
Die entdeckten Schwachstellen eröffnen Cyberkriminellen verschiedene Angriffsmöglichkeiten:
- Durchführung anonymisierter Netzwerkangriffe
- Einrichtung unautorisierter Proxy-Server
- Ausführung von DDoS-Attacken
- DNS-Spoofing-Angriffe
- Unbefugter Zugriff auf interne Netzwerke und IoT-Geräte
Geografische Verteilung der Bedrohung
Besonders besorgniserregend ist die Konzentration von 1,8 Millionen für Spoofing-Angriffe anfälligen Systemen. Die höchste Dichte gefährdeter Geräte wurde in China, Frankreich, Japan, den USA und Brasilien festgestellt, was auf ein globales Sicherheitsrisiko hindeutet.
Empfohlene Sicherheitsmaßnahmen
Zur Absicherung gefährdeter Systeme empfehlen Sicherheitsexperten folgende Maßnahmen:
- Implementation von IPSec oder WireGuard für sichere Authentifizierung
- Konfiguration strenger Zugriffskontrollen für Tunnel-Pakete
- Einführung umfassender Netzwerk-Traffic-Filterung
- Einsatz von Deep Packet Inspection (DPI)
- Blockierung unverschlüsselter Tunnel-Kommunikation
Die identifizierten Schwachstellen wurden mit den CVE-Kennungen CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 und CVE-2024-7596 registriert. Unternehmen und Organisationen wird dringend empfohlen, ihre Netzwerkinfrastruktur zu überprüfen und entsprechende Sicherheitsmaßnahmen zu implementieren. Die zeitnahe Umsetzung der Schutzmaßnahmen ist entscheidend, um potenzielle Angriffe über die kompromittierten Tunnel-Protokolle zu verhindern.