網際網路隧道協定漏洞研究報告

研究人員發現多種網際網路隧道協定(tunneling protocol), 例如: IPIP/IP6IP6、GRE/GRE6、4in6、6in4)有漏洞,影響全球超過 400 萬台主機。 這些漏洞允許攻擊者劫持主機(hijack host)進行匿名攻擊(anonymous attack)並獲得未經授權的網路存取。 這些漏洞源自於協定缺乏身份驗證,使得攻擊者能夠注入惡意流量(Inject malicious traffic)和偽造 IP 位址(Spoof IP address)。其影響包括各種 DoS 攻擊和潛在的私人網路存取。包括 Mathy Vanhoef 教授在內的研究團隊分享了他們的研究成果,以告知公眾並鼓勵採取緩解策略,例如實施更強大的身份 驗證和過濾功能。

匿名攻擊 | 應用程式安全測試 | AST | 資訊安全

漏洞詳情

在 IPIP/IP6IP6、GRE/GRE6、4in6 和 6in4 等常見隧道協定中發現了多個漏洞。這些漏洞允許攻擊者劫持受影響的網路主機進行匿名攻擊並獲得未經授權的網路存取。主要的漏洞是,未驗證發送者身分而接受隧道封包的網際網路主機可能會被劫持以執行匿名攻擊並提供對其網路的存取權限。

這些漏洞的影響:

  • 有漏洞的主機可能會被濫用為單向代理(one-way proxy),從而引發一系列匿名攻擊。
  • 許多主機也允許來源IP 欺騙以避免被發現。
  • 有可能存取私人網路。
  • 攻擊包括新的 DoS 技術和 DNS 欺騙(DNS spoofing),這反過來又導致傳統的 DoS 攻擊、離路 TCP 劫持(off-path TCP hijacking)、SYN 泛洪攻擊(SYN flood)和某些 WiFi 攻擊。

安全建議

IPIP 和 GRE 等純隧道協定的限制在於它們不對流量進行驗證或加密。 為了保護這些協定的安全,必須將它們與 IPsec 結合使用。不幸的是, 隧道協定通常在沒有額外安全性的情況下使用。這使得攻擊者可以將惡 意流量注入隧道。網路安全研究員 Livneh Yannay 先前發現 IPv4 主 機接受來自任何來源的未經身份驗證的 IPIP 流量(CVE-2020-10136) 。因此,攻擊者可以向存在漏洞的主機發送 IPIP 封包,該主機將剝離 外部標頭(strip the outer header )並轉送內部 IP 封包,而無需對 發送者進行身份驗證。

關鍵漏洞

  • 不經驗證就接受隧道資料包:設定為不經驗證發送者身分就接受隧道資料包的網際網路主機可能會被劫持。該漏洞允許攻擊者進行匿名攻擊並可能獲得對私人網路的未經授權的存取。
  • 來源 IP 欺騙:許多存在漏洞的主機允許來源 IP 欺騙,這使得追蹤攻擊者的真實 IP 位址變得困難。這進一步增強了攻擊的匿名性。
  • 單向Proxy濫用:攻擊者可以利用易有漏洞的主機作為單向Proxy來實施各種匿名攻擊,包括 DoS 和 DNS 欺騙。

研究結果

研究人員進行的大規模網路掃描發現,超過 420 萬個開放式隧道主機(open tunneling host)容易受到這些漏洞的攻擊。這些易受攻擊的主機包括:

  • VPN 伺服器
  • ISP 家庭路由器
  • 核心網際網路路由器
  • 行動網路閘道與節點
  • CDN 節點

該研究強調了這些漏洞的普遍性,並強調了它們對家用路由器和 VPN 伺服器的潛在影響。作者還發現了新的攻擊技術,例如乒乓 放大攻擊(Ping-pong Amplification Attack)和隧道時間透鏡 (Tunneled-Temporal Lensing , TuTL),它們利用這些漏洞 發動 DoS 攻擊。