トンネリングプロトコルの脆弱性で400万台超のVPNに影響、日本も影響大

セキュリティニュース

投稿日時: 更新日時:

トンネリングプロトコルの脆弱性で400万台超のVPNに影響、日本も影響大

複数のトンネリング プロトコルに新たな脆弱性により、VPN サーバーや個人用ホームルーターを含む 400 万以上のインターネット ホストが、乗っ取られて匿名攻撃が実行され、プライベート ネットワークへのアクセスを提供される危険性があります。なお、日本にも影響が発生します。

この研究は、ベルギーのルーヴェン・カトリック大学の教授であるマシー・ヴァンホフ氏と博士課程の学生アンジェロス・ベイティス氏が、VPNテスト会社Top10VPNと共同で実施しました。

脆弱性の概要

送信者の身元を確認せずにトンネリング パケットを受け入れるインターネット ホストは、乗っ取られて匿名攻撃を実行し、ネットワークへのアクセスを提供する可能性があります。

研究者によると、誤って設定されたシステムは、送信者の身元を確認せずにトンネリング パケットを受け入れます。

サイバー攻撃者はこれを悪用して、被害者の IP を保存した特別に細工されたパケットを脆弱なホストに送信し、内部パケットを被害者に転送させ、さまざまな種類の攻撃を展開をさせる事ができます。 

例えば、ホストを一方向プロキシとして悪用したり、DoS 攻撃や DNS スプーフィングを実行したり、内部ネットワークやホストされている IoT デバイスにアクセスしたりするなど、匿名攻撃を実行することができます。

対象となるトンネリングプロトコル

対象となるトンネリングプロトコルは、以下の4種類です。

  • IPIP/IP6IP6: ネットワークやサブネット間でトラフィックをカプセル化するプロトコル。
  • GRE/GRE6: 汎用ルーティングカプセル化プロトコルで、さまざまなネットワークプロトコルをサポート。
  • 4in6と6in4: IPv4とIPv6間のトラフィックを橋渡しするために使用されるプロトコル。

脆弱なホストの総数

以下を含む426 万台

  • VPNサーバー
  • ISPホームルーター
  • コアインターネットルーター
  • モバイルネットワークゲートウェイとノード
  • CDN ノード (Meta および Tencent を含む)

影響を受けている国

中国、フランス、日本、米国、ブラジル。

影響を受ける自律システム (AS)

全世界で 11,000 台以上。

最も影響を受けたのは、ソフトバンク、Eircom、Telmex、China MobileなどのISPです。

脆弱な AS の約 40% は、なりすましホストをフィルタリングできません。

ホストレベルの防御策

信頼できる送信元からのトンネリングパケットのみを受け入れる

ホストは、信頼できる送信元IPアドレスからのパケットのみを許可することで、インターネット全体のスキャンから隠れることができます。

過去に通信を行ったIPアドレスを「信頼できる送信元」としてリスト化し、それ以外のパケットはドロップします。ただし、トンネリングプロトコル自体に認証機能がないため、攻撃者が送信元IPアドレスを偽装することで、この制限を回避できるリスクがあります。

マルチポイントトンネリング (mGRE) の設定を制限する

マルチポイントトンネリング (mGRE) を使用する場合、着信トラフィックが特定の信頼できるアドレスまたは既知の隣接ホストからのみ受け入れられるように、ファイアウォールを設定する必要があります。

非デフォルトのGREキーを使用する

GREトンネルでは、非デフォルトのGREキーを使用することで、スキャンに対する耐性を高めることができます。ただし、GREキー自体は暗号化されていないため、攻撃者に簡単に解析される可能性があります。

セキュアなプロトコルの採用

最も効果的な防御策は、IPsecやWireGuardなどの認証および暗号化機能を持つプロトコルを使用することです。IPsecやWireGuardは、すべてのトンネリングプロトコルを保護することが可能で、ホストはIPsecやWireGuardで保護されたパケットのみを受け入れるよう設定する必要があります​

ネットワークレベルの防御策

トラフィックフィルタリング

ネットワークは、出入口トラフィックのフィルタリングを実装することで、ホストが偽装パケットを送信するリスクを軽減できます。

RFC2827および3704に記載されているようなフィルタリング方法を採用することで、これを実現可能です。

ディープパケットインスペクション (DPI)

ネストされたトンネリングパケットを検出し、通常のトラフィックと異なる特徴を持つパケットをドロップします。

たとえば、TTL値が0のパケットや、異常な数のヘッダーを持つパケットを検出して排除することで、攻撃を未然に防ぐことが可能です。

未暗号化トンネリングパケットのブロック

IPsecを使用していないGREパケットなど、暗号化されていないトンネリングパケットの送信や受信をネットワーク全体でブロックする設定を導入します。

この設定により、正当なトラフィックは維持しつつ、攻撃に利用されるリスクを大幅に減少させることができます​

脆弱性CVE識別子

  • GRE、GRE6: CVE-2024-7595
  • 4in6、6in4: CVE-2025-23018/23019
  • GUE: CVE-2024-7596 (影響を受けるホストは不明)