Исследователи в области кибербезопасности выявили серию критических уязвимостей в распространенных протоколах туннелирования, которые ставят под угрозу безопасность более 4,26 миллионов устройств по всему миру. Обнаруженные проблемы затрагивают VPN-серверы, маршрутизаторы и другую сетевую инфраструктуру.
Масштаб и природа уязвимостей
Исследование, проведенное профессором Мэти Ванхофом и аспирантом Ангелосом Бейтисом из Левенского католического университета в сотрудничестве с Top10VPN, выявило уязвимости в нескольких ключевых протоколах: IPIP/IP6IP6, GRE/GRE6, 4in6 и 6in4. Основная проблема заключается в отсутствии надлежащей аутентификации отправителей туннельных пакетов.
Механизм эксплуатации и потенциальные угрозы
Злоумышленники могут использовать уязвимые системы для проведения различных типов атак, включая:
- Анонимные сетевые атаки через компрометацию хостов
- Создание односторонних прокси-серверов
- Проведение DDoS-атак
- Спуфинг DNS-запросов
- Несанкционированный доступ к внутренним сетям и IoT-устройствам
Географическое распределение уязвимых систем
Наибольшая концентрация уязвимых устройств обнаружена в пяти странах: Китае, Франции, Японии, США и Бразилии. Особую озабоченность вызывает тот факт, что более 1,8 миллиона из выявленных уязвимых хостов могут быть использованы для спуфинга.
Рекомендации по защите
Эксперты рекомендуют следующие меры для минимизации рисков:
- Внедрение IPSec или WireGuard для обеспечения надежной аутентификации и шифрования
- Настройка приема туннельных пакетов только от доверенных источников
- Реализация комплексной фильтрации трафика на сетевом уровне
- Использование систем глубокого анализа пакетов (DPI)
- Блокировка незашифрованных туннельных пакетов
Уязвимостям присвоены идентификаторы CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 и CVE-2024-7596. Организациям настоятельно рекомендуется провести аудит своих сетевых систем и применить необходимые меры защиты для предотвращения потенциальных атак через уязвимые протоколы туннелирования.