複数のトンネリングプロトコルに脆弱性 420万以上のホストに影響:セキュリティニュースアラート
複数のトンネリングプロトコルに新たな脆弱性が発覚した。日本を含めた全世界の420万台以上のVPNやルーターが攻撃のリスクにさらされる可能性があるという。
Top10VPNは2025年1月15日(現地時間)、複数のトンネリングプロトコルに新たな脆弱(ぜいじゃく)性が見つかったと報告した。VPNサーバや家庭用ルーターを含む420万以上のインターネットホストが攻撃者による乗っ取りの危険にさらされており、匿名攻撃の踏み台として悪用される可能性がある。
調査によると、218の国または地域に脆弱なホストが存在することが判明しており、その中には日本も含まれているという。
420万以上のVPNとルーターを脅かすトンネリング脆弱性 日本にも影響
発見された脆弱性のCVE情報は以下の通りだ。
- CVE-2024-7595: GREおよびGRE6プロトコルで認証やフィルタリングを必要としないように設定されている場合、リモートの認証されていない攻撃者がパケットを偽装したり、アクセス制御を回避したりする可能性がある
- CVE-2024-7596: Generic UDP Encapsulationプロトコルで認証やフィルタリングを必要としないように構成されている場合、リモートの認証されていない攻撃者がパケットを偽装したり、アクセス制御を回避したりする可能性がある
- CVE-2025-23018: IPv4-in-IPv6およびIPv6-in-IPv6トンネリング(RFC 2473)はネットワークパケットのソース検証や確認を実施しないため、攻撃者が任意のトラフィックを偽装し、ルーティングする可能性がある。CVE-2020-10136と同様の問題とされている
- CVE-2025-23019: IPv6-in-IPv4トンネリング(RFC 4213)により、攻撃者は公開されたネットワークインタフェースを介してトラフィックを偽装し、ルーティングできる
調査によると、影響を受けるトンネリングプロトコルにはIPIP/IP6IP6、GRE/GRE6、4in6、6in4が含まれ、特にVPNサーバやISP提供のホームルーター、モバイルネットワークのゲートウェイなどが脆弱であることが明らかになっている。
攻撃者はこれらのプロトコルを悪用し、送信者を認証せずにトンネリングパケットを受け入れるホストを利用する。これらの脆弱性を悪用して一方向プロキシとしての悪用やDoS攻撃、DNSスプーフィング、オフパスTCPハイジャック、SYNフラッド攻撃などの複数のサイバー攻撃を実行する可能性がある。
国や地域別に見ると、脆弱なホストは特に中国とフランスが最も多く、日本や米国、ブラジルなどでも検出されている。影響を受ける自律システムは全世界で1万1000台以上に上り、特にSoftbank、Eircom、Telmex、China Mobileなどが大きな影響を受けている。約40%の脆弱な自律システムがスプーフィングを防ぐフィルタリングを実施していないことが判明している。
インターネットに接続されたデバイスのセキュリティを強化することが推奨される。トンネリングプロトコルの設定を見直し、トンネルトラフィックの認証および暗号化のためにIPsecなどの追加のセキュリティレイヤーを導入することが望まれている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Googleの認証システムに重大な欠陥 数百万のユーザーに影響する可能性
Googleの「Googleでログイン(Sign in with Google)」認証システムに重大な欠陥が見つかった。この欠陥を悪用すると、SlackやZoomなどのサービスに不正アクセスされる可能性がある。Google Workspaceユーザーは注意してほしい。5ページだけでも読んで 無料でセキュリティの要点を学べる資料を紹介
世間には多くの役に立つセキュリティのドキュメントが公開されていますが、これらを読了するのは正直に言って骨が折れます。今回は筆者オススメの資料の中から“5ページ”だけに絞って、その魅力を紹介しようと思います。注目はパスキーだけじゃない 2025年こそ流行ってほしい3つのセキュリティ技術
2025年が始まりました。相変わらずサイバー攻撃は収まる気配はないので、防御側もしっかりと対策を講じなければなりません。今回は新年1回目ということで、2025年こそ流行ってほしい3つのセキュリティ技術を紹介します。“EDR回避”は2025年の最新トレンド? 最新の攻撃手法を深堀しよう
ここ数年で、ランサムウェアをはじめとしたサイバー攻撃を防ぐ有効な手段としてEDRが広く普及しました。しかし攻撃者もこれを理解し、EDRを回避する攻撃手法を編み出すようになっています。今回はその技術的手法の詳細に迫ります。