公開日:2025/01/21 最終更新日:2025/01/21
JVNTA#90434358
Tunnelingプロトコルの安全でない実装(GRE/IPIP/4in6/6in4)
DistriNet-KU Leuvenリサーチグループの研究者によって、任意の送信元からのIPIP、GRE、4in6または6in4トラフィックを受け入れてしまう多くのインターネットシステムが検出されました。
- IPIP、GRE、4in6、6in4プロトコルを利用しており、任意の送信元からのトラフィックを受け入れるシステム
DistriNet-KU Leuvenリサーチグループの研究者によって、任意の送信元からのIPIP、GRE、4in6または6in4トラフィックを受け入れてしまう多くのインターネットシステムが検出されました。
本問題は、2020年6月に公開済みのCERT/CC VU#636397(CVE-2020-10136、Japan Vulnerability Notes VNTA#90492923)の一般化と考えられるとのことです。
- CVE-2024-7595:GREおよびGRE6プロトコル(RFC2784)は、ネットワークパケットのソースを検証または確認しない
- CVE-2024-7596:Proposed Generic UDP Encapsulation(GUE)は、ネットワークパケットのソースを検証または確認しない
- CVE-2025-23018:IPv4-in-IPv6およびIPv6-in-IPv6プロトコル(RFC2473)は、ネットワークパケットの送信元の検証や確認が不要
- CVE-2025-23019:IPv6-in-IPv4プロトコル(RFC4213)は、着信パケットの認証が必要ない
攻撃者が、脆弱なシステムを利用して、一方向プロキシを作成しソースIPv4/6アドレスを偽装する可能性があります。脆弱なシステムは、組織のプライベートネットワークへのアクセスを許可したり、DDoS攻撃に悪用されたりする可能性もあります。
下記参考情報「DistriNet-KU Leuvenリサーチグループの論文」の「6 Defences」を確認してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
NTT-CERT | 該当製品無し | 2025/01/21 | |
京セラ株式会社 | 該当製品無し | 2025/01/21 | |
株式会社リコー | 該当製品無し | 2025/01/21 |
-
CERT/CC Vulnerability Note VU#199397
Insecure Implementation of Tunneling Protocols (GRE/IPIP/4in6/6in4) -
Haunted by Legacy: Discovering and Exploiting Vulnerable Tunnelling Hosts(PDF)
DistriNet-KU Leuvenリサーチグループの論文 -
CERT/CC Vulnerability Note VU#636397
IP-in-IP protocol routes arbitrary traffic by default -
Japan Vulnerability Notes JVNTA#90492923
IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題