- Los investigadores de seguridad encuentran múltiples vulnerabilidades en varios protocolos de túnel
- Los errores permitieron a los actores de amenazas realizar ataques DoS y más
- La mayoría de los puntos finales vulnerables estaban en China.
Millones de servidores VPN, enrutadores domésticos y otros hosts de Internet podrían tener múltiples vulnerabilidades que podrían permitir a los actores de amenazas llevar a cabo ataques anónimos y darles acceso a redes privadas, advirtieron los expertos.
Un nuevo estudio realizado por Matthieu Vanhof, profesor de la KU Leuven en Bélgica, el estudiante de doctorado Angelus Baitis y Top10VPN Descubrió las vulnerabilidades en varios protocolos de túnel: IPIP/IP6IP6, GRE/GRE6, 4in6 y 6in4, y recibió los siguientes identificadores: CVE-2024-7595, CVE-2025-23018, CVE-2025-23019 y CVE-5964.
Los protocolos de túnel VPN son métodos utilizados para transferir datos de forma segura entre el dispositivo de un usuario y un servidor VPN encapsulándolos dentro de un túnel cifrado. Los protocolos comunes incluyen PPTP, L2TP/IPsec, OpenVPN y WireGuard, cada uno de los cuales ofrece diferentes niveles de velocidad, seguridad y compatibilidad.
Millones de víctimas potenciales
Las vulnerabilidades funcionan principalmente para encapsular un tipo de paquete IP (IPv4 o IPv6) dentro de otro con fines de enrutamiento de red. A diferencia de los protocolos específicos de VPN, generalmente se utilizan para el transporte de red en lugar de cifrado o comunicación segura.
El estudio afirma que los sistemas mal configurados reciben paquetes tunelizados sin confirmar la identidad del remitente, lo que hace “trivial inyectar tráfico en los túneles de protocolo vulnerables”.
Un actor malintencionado podría enviar un paquete cifrado utilizando uno de los protocolos afectados con dos encabezados de IP, donde el encabezado externo contiene la IP de origen del atacante con la IP del host vulnerable como destino. La IP de origen del encabezado interno es la IP del host vulnerable, mientras que la IP de destino es la del destino.
Por lo tanto, cuando el host vulnerable recibe el paquete, elimina el encabezado IP externo y reenvía el paquete interno a su destino, allanando el camino para un proxy unidireccional y explotando el error para lanzar ataques DoS, suplantación de DNS y más.
El investigador dijo que escanearon Internet en busca de hosts vulnerables y encontraron 4,26 millones, incluidos varios servidores VPN, enrutadores domésticos proporcionados por ISP, enrutadores centrales de Internet, puertas de enlace y nodos de redes celulares y nodos CDN. La mayoría de ellos estaban ubicados en China.
“Todos los hosts vulnerables pueden ser secuestrados para realizar ataques anónimos, porque se eliminan los encabezados de los paquetes externos que contienen la dirección IP real del atacante. Sin embargo, estos ataques pueden rastrearse fácilmente hasta un host comprometido, que luego puede protegerse”, explicaron los investigadores. .
“Los hosts capaces de falsificar pueden aceptar cualquier dirección IP como dirección de origen en el paquete interno, por lo que no sólo el atacante permanece en el anonimato, sino que el host comprometido también se vuelve mucho más difícil de detectar y proteger”, agregaron.