Новости FRRouting под угрозой: эксперты нашли серьезные ошибки в коде

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Крупные поставщики, использующие уязвимое решение, подвергают рискам цепочки поставок.


0dxs1fd340v42k0c790pevw297hrahlu.jpg


Исследователи кибербезопасности обнаружили слабые места в программной реализации протокола внешнего шлюза ( BGP ), которые можно использовать для проведения DoS-атак на уязвимые одноранговые BGP-узлы.

BGP — это протокол шлюза, предназначенный для обмена информацией о маршрутизации и доступности между автономными системами. Он используется для поиска наиболее эффективных маршрутов доставки интернет-трафика.

Исследователи из Forescout Vedere Labs Для просмотра ссылки Войди или Зарегистрируйся семи различных реализаций BGP-протокола: FRRouting , BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS. Что по итогу и привело к обнаружение уязвимостей.

Для просмотра ссылки Войди или Зарегистрируйся — популярный набор протоколов интернет-маршрутизации с открытым исходным кодом для платформ Linux и Unix. Три выявленных уязвимости затрагивают FRRouting Для просмотра ссылки Войди или Зарегистрируйся .

В настоящее время FRRouting используется несколькими крупными поставщиками, такими как NVIDIA Cumulus, DENT и SONiC, что создаёт определённые риски для цепочки поставок.

Список из трёх уязвимостей включает различные ошибки типа Out-of-bounds , каждую из которых оценили по шкале CVSS на 6,5 баллов: Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся . Как уже было упомянуто выше, злоумышленники могут воспользоваться данными уязвимостями для организации DoS-атаки.

«Состояние DoS может быть продлено на неопределенный срок из-за многократной отправки искаженных пакетов. Основная причина — один и тот же уязвимый шаблон кода, скопированный в несколько функций, связанных с разными этапами анализа сообщений OPEN», — говорится в Для просмотра ссылки Войди или Зарегистрируйся Forescout.

Злоумышленник может подделать действительный IP-адрес доверенного однорангового узла BGP или использовать другие уязвимости и неправильные настройки для компрометации законного однорангового узла, а затем выдать специально созданное незапрашиваемое сообщение BGP OPEN.

Это достигается за счет использования того факта, что «FRRouting начинает обрабатывать сообщения OPEN (например, декапсулируя необязательные параметры) ещё до того, как получит возможность проверить поля BGP Identifier и ASN исходного маршрутизатора».

Forescout также предоставил инструмент с открытым исходным кодом Для просмотра ссылки Войди или Зарегистрируйся . Он основан на Python и позволяет организациям тестировать безопасность используемых наборов BGP.

«Современные реализации BGP по-прежнему имеют слабые стороны, которыми могут злоупотреблять злоумышленники. Чтобы снизить риск уязвимых реализаций BGP, стоит вовремя устанавливать обновления безопасности на устройства сетевой инфраструктуры», — заключили в компании.
 
Источник новости
www.securitylab.ru

Похожие темы