خطر پروتکل‌های Tunneling ناامن، 4.2 میلیون هاست از جمله VPNها و روترها را تهدید می‌کند

security news

چند  آسیب‌پذیری‌ جدید در پروتکل‌های Tunneling متعدد کشف شده است که می‌تواند امکان انجام طیف وسیعی از حملات را برای نفوذگران فراهم کند.

بر اساس پژوهش Top10VPN: میزبان‌های اینترنتی که پکت‌های تونل‌سازی را بدون تأیید هویت فرستنده می‌پذیرند، می‌توانند برای انجام حملات ناشناس هایجک شوند و دسترسی به شبکه‌های خود را فراهم کنند. حدود 4.2 میلیون هاست از جمله سرورهای VPN، روترهای خانگی ISP، روترهای اینترنت اصلی، دروازه‌های شبکه تلفن همراه و گره‌های شبکه تحویل محتوا (CDN) مستعد حملات هستند. چین، فرانسه، ژاپن، ایالات متحده و برزیل در صدر فهرست کشورهای آسیب‌پذیر قرار دارند. اکسپلویت موفقیت‌آمیز از نقص‌ها می‌تواند امکان انجام حملات DoS، ایجاد پروکسی‌های یک طرفه و جعل آدرس‌های منبع IPv4/6 را به مهاجم بدهد. عدم وجود محافظت‌های امنیتی اضافی، در را به روی سناریویی باز می‌کند که در آن مهاجم می‌تواند ترافیک مخرب را به داخل یک تونل تزریق کند، نوعی نقص امنیتی (CVE-2020-10136) که قبلاً در سال 2020 شناسایی شده بود. مهاجم به سادگی نیاز به ارسال یک پکت بسته‌بندی شده با استفاده از یکی از پروتکل‌های آسیب‌پذیر با دو هدر IP دارد. شناسه‌های زیر به پروتکل‌های مورد نظر اختصاص داده شده است:

CVE-2024-7595 (GRE and GRE6)
CVE-2024-7596 (Generic UDP Encapsulation)
CVE-2025-23018 (IPv4-in-IPv6 and IPv6-in-IPv6)
CVE-2025-23019 (IPv6-in-IPv4)

https://thehackernews.com/2025/01/unsecured-tunneling-protocols-expose-42.html