Lebih dari 4 Juta Perangkat Internet, Termasuk Server VPN dan Router Pribadi, Rentan Serangan Peretasan

Notification

×

Lebih dari 4 Juta Perangkat Internet, Termasuk Server VPN dan Router Pribadi, Rentan Serangan Peretasan

21/01/2025 | Januari 21, 2025 WIB Last Updated 2025-01-20T20:37:57Z

https://www.itnews.id/2025/01/lebih-dari-4-juta-perangkat-internet-termasuk-server-vpn-dan-router-pribadi-rentan-serangan-peretasan.html

Peneliti keamanan dan VPN Simon Migliano dan Mathy Vanhoef menerbitkan laporan baru yang memperingatkan bahwa "lebih dari 4 juta host internet",  termasuk server VPN dan private router atau router pribadi rumahan, ditemukan rentan terhadap pembajakan untuk melakukan serangan anonim dan memberikan akses ke jaringan pribadi mereka.  


Kerentanan tersebut disebabkan oleh protokol tunneling seperti IP6IP6, GRE6, 4in6, dan 6in4 yang tidak melakukan autentikasi dan enkripsi lalu lintas tanpa protokol keamanan tambahan seperti IPsec.   Akibatnya, penyerang dapat menyisipkan lalu lintas berbahaya ke dalam tunnel, memungkinkan mereka melakukan serangan DoS atau menyamar sebagai sumber yang sah.


Negara-negara yang paling terdampak meliputi Tiongkok, Prancis, Jepang, Amerika Serikat, dan Brasil.   Untuk melindungi sistem, disarankan menggunakan protokol keamanan seperti IPsec atau WireGuard yang menyediakan autentikasi dan enkripsi, serta hanya menerima paket tunneling dari sumber tepercaya. 


Selain itu, implementasi penyaringan lalu lintas pada router dan perangkat jaringan lainnya, inspeksi paket mendalam (DPI), dan pemblokiran semua paket tunneling yang tidak dienkripsi juga dianjurkan.


Identitas Kerentanan Protokol

  • CVE-2024-7595 (GRE dan GRE6):  Kerentanan ini ditemukan dalam protokol Generic Routing Encapsulation (GRE) dan GRE6. Ketika dikonfigurasi tanpa autentikasi atau penyaringan yang memadai, penyerang dapat mengeksploitasi kelemahan ini untuk memalsukan paket atau melewati kontrol akses.

  • CVE-2025-23018, CVE-2025-23019 (IPv4-in-IPv6 dan IPv6-in-IPv4):   Kerentanan ini terkait dengan protokol tunneling yang mengenkapsulasi paket IPv4 dalam IPv6 (4in6) dan paket IPv6 dalam IPv4 (6in4).  Seperti pada CVE-2024-7595, jika protokol ini dikonfigurasi tanpa autentikasi atau penyaringan yang tepat, penyerang dapat menyalahgunakannya untuk menyisipkan lalu lintas berbahaya ke dalam jaringan, memungkinkan serangan seperti spoofing dan bypass kontrol akses. 

  • CVE-2024-7596 (Generic UDP Encapsulation):  Kerentanan ini ditemukan dalam protokol Generic UDP Encapsulation (GUE).  Tanpa autentikasi atau penyaringan yang memadai, penyerang dapat mengeksploitasi kelemahan ini untuk menyisipkan lalu lintas berbahaya, yang dapat digunakan untuk serangan seperti denial-of-service (DoS) atau akses tidak sah ke jaringan internal. 


Secara umum, semua kerentanan ini berkaitan dengan implementasi protokol tunneling yang tidak aman, di mana kurangnya autentikasi dan penyaringan memungkinkan penyerang untuk menyisipkan lalu lintas berbahaya, memalsukan alamat sumber, atau melewati kontrol akses jaringan. 


Untuk mengurangi risiko tersebut, disarankan untuk mengonfigurasi protokol tunneling dengan autentikasi dan enkripsi yang memadai, serta membatasi penerimaan paket tunneling hanya dari sumber yang tepercaya. 

Sumber:   

  • https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#vanhoef
  • https://www.tenable.com/cve/CVE-2024-7595
  • https://www.tenable.com/cve/CVE-2024-7596


Sumber Youtube:  Top10VPN, 14 Jan 2025 18:57. New Tunneling Protocol Vulnerabilities Explained: 4 Million Routers, VPN Servers & More Affected.