Vulnerabilidades em VPNs e Roteadores Abrem Caminho para Ataques DoS e MITM

Pesquisadores descobriram vulnerabilidades de segurança em diversos protocolos de tunelamento que expõem mais de 4,2 milhões de hosts, incluindo servidores VPN, roteadores de provedores de internet, roteadores centrais da internet, gateways de redes móveis e nós de redes de entrega de conteúdo (CDN). Esses problemas podem permitir que atacantes realizem uma ampla gama de ataques, como negação de serviço (DoS) e a criação de proxies de mão única. Segundo um estudo conduzido pela Top10VPN em colaboração com o professor Mathy Vanhoef, da KU Leuven, os hosts que aceitam pacotes de tunelamento sem verificar a identidade do remetente estão vulneráveis a serem sequestrados. Os países mais afetados incluem China, França, Japão, EUA e Brasil.

A exploração bem-sucedida dessas falhas permite que invasores abusem de sistemas suscetíveis para falsificar endereços IPv4/6 e potencialmente acessar redes privadas de organizações. Além disso, sistemas vulneráveis podem ser usados para realizar ataques de DDoS contra alvos específicos. O problema está enraizado no design de protocolos como IP6IP6, GRE6, 4in6 e 6in4, que, sem mecanismos adequados de autenticação e criptografia, podem ser explorados para injetar tráfego malicioso em túneis. Os pesquisadores explicaram que um atacante só precisa enviar um pacote encapsulado usando os protocolos afetados, contendo dois cabeçalhos IP. O cabeçalho externo exibe o endereço IP do atacante como origem e o IP do host vulnerável como destino.

Já o cabeçalho interno falsifica o IP do host vulnerável como origem e o endereço IP do alvo como destino. Quando o pacote chega ao host vulnerável, o cabeçalho externo é removido e o pacote interno é encaminhado ao destino, passando pelos filtros de rede como se fosse legítimo. Os impactos para as vítimas de ataques DoS incluem congestionamento de rede, interrupção de serviços e falhas em dispositivos de rede sobrecarregados. Além disso, essas falhas podem abrir caminho para ataques mais avançados, como man-in-the-middle e interceptação de dados.

Leia mais na mesma categoria:

CibercriminososNotíciasVulnerabilidades