複数のトンネリングプロトコルに脆弱性 420万以上のホストに影響セキュリティニュースアラート

複数のトンネリングプロトコルに新たな脆弱性が発覚した。日本を含めた全世界の420万台以上のVPNやルーターが攻撃のリスクにさらされる可能性があるという。

» 2025年01月23日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Top10VPNは2025年1月15日(現地時間)、複数のトンネリングプロトコルに新たな脆弱(ぜいじゃく)性が見つかったと報告した。VPNサーバや家庭用ルーターを含む420万以上のインターネットホストが攻撃者による乗っ取りの危険にさらされており、匿名攻撃の踏み台として悪用される可能性がある。

 調査によると、218の国または地域に脆弱なホストが存在することが判明しており、その中には日本も含まれているという。

420万以上のVPNとルーターを脅かすトンネリング脆弱性 日本にも影響

 発見された脆弱性のCVE情報は以下の通りだ。

  • CVE-2024-7595: GREおよびGRE6プロトコルで認証やフィルタリングを必要としないように設定されている場合、リモートの認証されていない攻撃者がパケットを偽装したり、アクセス制御を回避したりする可能性がある
  • CVE-2024-7596: Generic UDP Encapsulationプロトコルで認証やフィルタリングを必要としないように構成されている場合、リモートの認証されていない攻撃者がパケットを偽装したり、アクセス制御を回避したりする可能性がある
  • CVE-2025-23018: IPv4-in-IPv6およびIPv6-in-IPv6トンネリング(RFC 2473)はネットワークパケットのソース検証や確認を実施しないため、攻撃者が任意のトラフィックを偽装し、ルーティングする可能性がある。CVE-2020-10136と同様の問題とされている
  • CVE-2025-23019: IPv6-in-IPv4トンネリング(RFC 4213)により、攻撃者は公開されたネットワークインタフェースを介してトラフィックを偽装し、ルーティングできる

 調査によると、影響を受けるトンネリングプロトコルにはIPIP/IP6IP6、GRE/GRE6、4in6、6in4が含まれ、特にVPNサーバやISP提供のホームルーター、モバイルネットワークのゲートウェイなどが脆弱であることが明らかになっている。

 攻撃者はこれらのプロトコルを悪用し、送信者を認証せずにトンネリングパケットを受け入れるホストを利用する。これらの脆弱性を悪用して一方向プロキシとしての悪用やDoS攻撃、DNSスプーフィング、オフパスTCPハイジャック、SYNフラッド攻撃などの複数のサイバー攻撃を実行する可能性がある。

 国や地域別に見ると、脆弱なホストは特に中国とフランスが最も多く、日本や米国、ブラジルなどでも検出されている。影響を受ける自律システムは全世界で1万1000台以上に上り、特にSoftbank、Eircom、Telmex、China Mobileなどが大きな影響を受けている。約40%の脆弱な自律システムがスプーフィングを防ぐフィルタリングを実施していないことが判明している。

 インターネットに接続されたデバイスのセキュリティを強化することが推奨される。トンネリングプロトコルの設定を見直し、トンネルトラフィックの認証および暗号化のためにIPsecなどの追加のセキュリティレイヤーを導入することが望まれている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR