公開日:2025/01/21 最終更新日:2025/01/21

JVNTA#90434358
Tunnelingプロトコルの安全でない実装(GRE/IPIP/4in6/6in4)

概要

DistriNet-KU Leuvenリサーチグループの研究者によって、任意の送信元からのIPIP、GRE、4in6または6in4トラフィックを受け入れてしまう多くのインターネットシステムが検出されました。

影響を受けるシステム

  • IPIP、GRE、4in6、6in4プロトコルを利用しており、任意の送信元からのトラフィックを受け入れるシステム
研究者によって特定された対象システムなど詳細は、下記参考情報「DistriNet-KU Leuvenリサーチグループの論文」を確認してください。

詳細情報

DistriNet-KU Leuvenリサーチグループの研究者によって、任意の送信元からのIPIP、GRE、4in6または6in4トラフィックを受け入れてしまう多くのインターネットシステムが検出されました。
本問題は、2020年6月に公開済みのCERT/CC VU#636397CVE-2020-10136Japan Vulnerability Notes VNTA#90492923)の一般化と考えられるとのことです。

  • CVE-2024-7595:GREおよびGRE6プロトコル(RFC2784)は、ネットワークパケットのソースを検証または確認しない
  • CVE-2024-7596:Proposed Generic UDP Encapsulation(GUE)は、ネットワークパケットのソースを検証または確認しない
  • CVE-2025-23018:IPv4-in-IPv6およびIPv6-in-IPv6プロトコル(RFC2473)は、ネットワークパケットの送信元の検証や確認が不要
  • CVE-2025-23019:IPv6-in-IPv4プロトコル(RFC4213)は、着信パケットの認証が必要ない

想定される影響

攻撃者が、脆弱なシステムを利用して、一方向プロキシを作成しソースIPv4/6アドレスを偽装する可能性があります。脆弱なシステムは、組織のプライベートネットワークへのアクセスを許可したり、DDoS攻撃に悪用されたりする可能性もあります。

対策方法

下記参考情報「DistriNet-KU Leuvenリサーチグループの論文」の「6 Defences」を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
NTT-CERT 該当製品無し 2025/01/21
京セラ株式会社 該当製品無し 2025/01/21
株式会社リコー 該当製品無し 2025/01/21

参考情報

  1. CERT/CC Vulnerability Note VU#199397
    Insecure Implementation of Tunneling Protocols (GRE/IPIP/4in6/6in4)
  2. Haunted by Legacy: Discovering and Exploiting Vulnerable Tunnelling Hosts(PDF)
    DistriNet-KU Leuvenリサーチグループの論文
  3. CERT/CC Vulnerability Note VU#636397
    IP-in-IP protocol routes arbitrary traffic by default
  4. Japan Vulnerability Notes JVNTA#90492923
    IP-in-IP プロトコルによる IP トンネリングが悪用され任意の宛先にパケットが送信される問題

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia