Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00420

Опубликовано: 15 янв. 2025
Источник: fstec
CVSS3: 8.1
CVSS2: 6.6
EPSS Низкий

Описание

Уязвимость протоколов туннелирования пакетов IPv4-in-IPv6 и IPv6-in-IPv4 связана с недостаточной проверкой источника канала связи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаки типа «подмена доверенного объекта» путем отправки специально сформированного пакета с двумя IP-заголовками

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

IPv4-in-IPv6
IPv6-in-IPv4

Версия ПО

- (IPv4-in-IPv6)
- (IPv6-in-IPv4)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования с поддержкой технологии глубокой проверки сетевых пакетов (DPI) для фильтрации вредоносных туннельных пакетов;
- использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному обеспечению;
- использование протокола IPSec для осуществления туннелирования;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.00099
Низкий

8.1 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
redhat
12 месяцев назад

IPv4-in-IPv6 and IPv6-in-IPv6 tunneling (RFC 2473) do not require the validation or verification of the source of a network packet, allowing an attacker to spoof and route arbitrary traffic via an exposed network interface. This is a similar issue to CVE-2020-10136.

CVSS3: 5.4
nvd
12 месяцев назад

IPv4-in-IPv6 and IPv6-in-IPv6 tunneling (RFC 2473) do not require the validation or verification of the source of a network packet, allowing an attacker to spoof and route arbitrary traffic via an exposed network interface. This is a similar issue to CVE-2020-10136.

CVSS3: 5.4
github
12 месяцев назад

IPv4-in-IPv6 and IPv6-in-IPv6 tunneling (RFC 2473) do not require the validation or verification of the source of a network packet, allowing an attacker to spoof and route arbitrary traffic via an exposed network interface. This is a similar issue to CVE-2020-10136.

EPSS

Процентиль: 28%
0.00099
Низкий

8.1 High

CVSS3

6.6 Medium

CVSS2