چند آسیبپذیری جدید در پروتکلهای Tunneling متعدد کشف شده است که میتواند امکان انجام طیف وسیعی از حملات را برای نفوذگران فراهم کند.
بر اساس پژوهش Top10VPN: میزبانهای اینترنتی که پکتهای تونلسازی را بدون تأیید هویت فرستنده میپذیرند، میتوانند برای انجام حملات ناشناس هایجک شوند و دسترسی به شبکههای خود را فراهم کنند. حدود 4.2 میلیون هاست از جمله سرورهای VPN، روترهای خانگی ISP، روترهای اینترنت اصلی، دروازههای شبکه تلفن همراه و گرههای شبکه تحویل محتوا (CDN) مستعد حملات هستند. چین، فرانسه، ژاپن، ایالات متحده و برزیل در صدر فهرست کشورهای آسیبپذیر قرار دارند. اکسپلویت موفقیتآمیز از نقصها میتواند امکان انجام حملات DoS، ایجاد پروکسیهای یک طرفه و جعل آدرسهای منبع IPv4/6 را به مهاجم بدهد. عدم وجود محافظتهای امنیتی اضافی، در را به روی سناریویی باز میکند که در آن مهاجم میتواند ترافیک مخرب را به داخل یک تونل تزریق کند، نوعی نقص امنیتی (CVE-2020-10136) که قبلاً در سال 2020 شناسایی شده بود. مهاجم به سادگی نیاز به ارسال یک پکت بستهبندی شده با استفاده از یکی از پروتکلهای آسیبپذیر با دو هدر IP دارد. شناسههای زیر به پروتکلهای مورد نظر اختصاص داده شده است:
CVE-2024-7595 (GRE and GRE6)
CVE-2024-7596 (Generic UDP Encapsulation)
CVE-2025-23018 (IPv4-in-IPv6 and IPv6-in-IPv6)
CVE-2025-23019 (IPv6-in-IPv4)
https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html