Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Több millió hoszt sérülékenységére derült fény

MEGOSZTÁS

Több mint négymillió internetes rendszer - VPN-kiszolgálók, otthoni routerek - sebezhetőségére derült fény egy belga egyetemi kutatásban.

Az alagút-protokoll sebezhetőségére Mathy Vanhoef, a belgiumi KU Leuven egyetem professzora és Angelos Beitis PhD-hallgató bukkant rá – írta a SecurityWeek. Vanhoef professzor nevéhez fűződik számos Wi-Fi biztonsági kutatás, vizsgálta például a Dragonblood, a KRACK és a FragAttacks nevű támadásokat is.

Érzékeny alagút-protokoll + rossz konfiguráció

Az alagút-protokollok különböző hálózatok közötti adatátvitelre szolgálnak, az internet működése szempontjából nélkülözhetetlenek. Ezek a protokollok teszik lehetővé, hogy a hálózatok olyan kommunikációt is továbbítsanak, amelyet esetleg nem támogatnak. Ilyen például az IPv6 futtatása egy IPv4-es hálózaton keresztül. 

Korábbi kutatások már kimutatták, hogy az IPv4-es hosztok bármilyen forrásból elfogadják a nem hitelesített IPIP-forgalmat. Ebből kiindulva pedig Vanhoef és Beitis több, visszaélésre érzékeny alagút-protokollt azonosított – köztük az IPIP/IP6IP6, GRE/GRE6, 4in6 és 6in4 protokollokat.

A kutatók szerint a rosszul konfigurált rendszerek a küldő személyazonosságának ellenőrzése nélkül fogadják az alagútcsomagokat. 

Egy fenyegető szereplő ezt kihasználva speciálisan kialakított, az áldozat IP-jét tároló csomagokat küldhet egy sebezhető állomásnak. Ez arra készteti, hogy a belső csomagot továbbítsa az áldozatnak, és megnyitja az utat a különböző típusú támadások előtt. 

Egy fenyegető szereplő ezt a módszert anonim támadások végrehajtására használhatja, többek között arra, hogy a hosztokat egyirányú proxyként használja, DoS-támadásokat és DNS-hamisítást (spoofing) hajtson végre, valamint hozzáférést szerezzen a belső hálózatokhoz és az azokban található IoT-eszközökhöz.

Szinte minden második spoofingra is alkalmas

A mostani vizsgálat 4,26 millió sebezhető hosztot tárt fel, köztük VPN-kiszolgálókat, az internet-szolgáltatók által biztosított otthoni routereket. Emellett mobilhálózati átjárók és CDN-csomópontok is szerepelnek a listán. A sebezhető hosztok közül több mint 1,8 millió volt spoofingra alkalmas rendszer.

Minden sebezhető állomás eltéríthető anonim támadások végrehajtásához, mivel a támadó valódi IP-címét tartalmazó külső csomagcímeket eltávolítják. Ezek a támadások azonban könnyen visszakövethetők a kompromittált állomásig, amelyet aztán biztosítani lehet – fejtették ki a kutatók.

A spoofingra képes hostok a belső csomagban bármilyen IP-címet használhatnak forráscímként, így nemcsak a támadó marad anonim, de a kompromittált hostot is sokkal nehezebb felfedezni és biztosítani.

(Kép: Unsplash.com/Alina Grubnyak)

IT EXPERTS-TECH LEADERS 2024 FELHŐ A JAVÁBÓL KONFERENCIA

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!