Novas pesquisas revelaram vulnerabilidades de segurança em múltiplos protocolos de tunelamento que poderiam permitir a atacantes realizar uma ampla gama de ataques.
"Hosts na internet que aceitam pacotes de tunelamento sem verificar a identidade do remetente podem ser sequestrados para realizar ataques anônimos e fornecer acesso às suas redes", disse o Top10VPN em um estudo, como parte de uma colaboração com o professor e pesquisador da KU Leuven, Mathy Vanhoef.
Cerca de 4,2 milhões de hosts foram encontrados suscetíveis aos ataques, incluindo servidores VPN, roteadores domésticos de ISPs, roteadores centrais da internet, gateways de redes móveis e nós de redes de entrega de conteúdo (CDN).
China, França, Japão, EUA e Brasil estão no topo da lista dos países mais afetados.
A exploração bem-sucedida das falhas poderia permitir a um adversário abusar de um sistema suscetível como proxies unidirecionais, bem como conduzir ataques de negação de serviço (DoS).
"Um adversário pode abusar dessas vulnerabilidades de segurança para criar proxies unidirecionais e falsificar endereços IPv4/6 de origem", disse o CERT Coordination Center (CERT/CC) em um aviso.
Sistemas vulneráveis também podem permitir o acesso à rede privada de uma organização ou ser abusados para realizar ataques DDoS.
As vulnerabilidades estão enraizadas no fato de que os protocolos de tunelamento, como IP6IP6, GRE6, 4in6 e 6in4, que são usados principalmente para facilitar transferências de dados entre duas redes desconectadas, não autenticam e criptografam o tráfego sem protocolos de segurança adequados, como o Internet Protocol Security (IPsec).
A ausência de barreiras de segurança adicionais abre a porta para um cenário onde um atacante pode injetar tráfego malicioso em um túnel, uma variação de uma falha que foi previamente sinalizada em 2020 (
CVE-2020-10136
).
Eles foram atribuídos os seguintes identificadores CVE para os protocolos em questão:
-
CVE-2024-7595
(GRE e GRE6);
-
CVE-2024-7596
(Encapsulamento UDP Genérico);
-
CVE-2025-23018
(IPv4-em-IPv6 e IPv6-em-IPv6);
-
CVE-2025-23019
(IPv6-em-IPv4).
"Um atacante simplesmente precisa enviar um pacote encapsulado usando um dos protocolos afetados com dois cabeçalhos IP", explicou Simon Migliano do Top10VPN.
O cabeçalho externo contém o IP de origem do atacante com o IP do host vulnerável como destino.
O IP de origem do cabeçalho interno é o do host vulnerável, e não o do atacante.
O IP de destino é o do alvo do ataque anônimo. Assim, quando o host vulnerável recebe o pacote malicioso, ele automaticamente remove o cabeçalho de endereço IP externo e encaminha o pacote interno para seu destino.
Dado que o endereço IP de origem no pacote interno é o do host vulnerável, mas confiável, ele consegue passar pelos filtros de rede.
Como defesas, recomenda-se usar IPsec ou WireGuard para fornecer autenticação e criptografia, e aceitar pacotes de tunelamento apenas de fontes confiáveis.
No nível da rede, também é aconselhável implementar filtragem de tráfego em roteadores e middleboxes, realizar inspeção profunda de pacotes (DPI) e bloquear todos os pacotes de tunelamento não criptografados.
"O impacto nas vítimas desses ataques DoS pode incluir congestionamento de rede, interrupção de serviço à medida que os recursos são consumidos pelo excesso de tráfego e falha de dispositivos de rede sobrecarregados", disse Migliano.
Isso também abre portas para explorações futuras, como ataques man-in-the-middle e interceptação de dados.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...