A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­ ­P­o­p­ü­l­e­r­ ­İ­n­t­e­r­n­e­t­ ­Y­ö­n­l­e­n­d­i­r­m­e­ ­P­r­o­t­o­k­o­l­ü­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­k­i­ ­Y­e­n­i­ ­B­G­P­ ­K­u­s­u­r­l­a­r­ı­n­ı­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­r­d­ı­

A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­ ­P­o­p­ü­l­e­r­ ­İ­n­t­e­r­n­e­t­ ­Y­ö­n­l­e­n­d­i­r­m­e­ ­P­r­o­t­o­k­o­l­ü­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­k­i­ ­Y­e­n­i­ ­B­G­P­ ­K­u­s­u­r­l­a­r­ı­n­ı­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­r­d­ı­


02 Mayıs 2023Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

Siber güvenlik araştırmacıları, Sınır Ağ Geçidi Protokolü’nün (BGP) bir yazılım uygulamasında, savunmasız BGP eşleri üzerinde bir hizmet reddi (DoS) durumu elde etmek için silah haline getirilebilecek zayıflıkları ortaya çıkardılar.

Üç güvenlik açığı, 8.4 sürümünde bulunur. FRYönlendirme, Linux ve Unix platformları için popüler bir açık kaynaklı internet yönlendirme protokolü paketi. Şu anda gibi birkaç satıcı tarafından kullanılıyor NVIDIA kümülüs, DENTVe SONiCtedarik zinciri riskleri oluşturuyor.

Keşif, Forescout Vedere Labs tarafından yürütülen yedi farklı BGP uygulamasının analizinin sonucudur: FRRouting, BIRD, OpenBGPd, ​​Mikrotik RouterOS, Juniper JunOS, Cisco IOS ve Arista EOS.

BGP bir ağ geçidi protokolü otonom sistemler arasında yönlendirme ve erişilebilirlik bilgilerini değiş tokuş etmek için tasarlanmıştır. İnternet trafiğini iletmek için en verimli rotaları bulmak için kullanılır.

Üç kusurun listesi aşağıdaki gibidir –

  • CVE-2022-40302 (CVSS puanı: 6.5) – Hatalı biçimlendirilmiş bir dosya işlenirken sınır dışı okuma BGP AÇIK mesajı Genişletilmiş İsteğe Bağlı Parametre Uzunluğu seçeneği ile.
  • CVE-2022-40318 (CVSS puanı: 6.5) – Genişletilmiş İsteğe Bağlı Parametre Uzunluğu seçeneğiyle hatalı biçimlendirilmiş bir BGP OPEN mesajı işlenirken sınır dışı okuma.
  • CVE-2022-43681 (CVSS puanı: 6.5) – Seçenek uzunluğu sekizlisiyle aniden sona eren hatalı biçimlendirilmiş bir BGP OPEN mesajı işlenirken sınır dışı okuma.

Şirketten yapılan açıklamada, “Sorunlar, saldırganlar tarafından savunmasız BGP eşleri üzerinde bir DoS durumu elde etmek için kullanılabilir, böylece tüm BGP oturumları ve yönlendirme tabloları düşer ve eş yanıt vermeyebilir” dedi. rapor The Hacker News ile paylaştı.

BGP Güvenlik Açıkları

“DoS durumu, hatalı biçimlendirilmiş paketlerin tekrar tekrar gönderilmesiyle süresiz olarak uzatılabilir. Ana temel neden, AÇIK mesajlarının ayrıştırılmasının farklı aşamalarıyla ilgili çeşitli işlevlere kopyalanan aynı savunmasız kod modelidir.”

Bir tehdit aktörü, güvenilir bir BGP eşinin geçerli bir IP adresini taklit edebilir veya meşru bir eşin güvenliğini aşmak için diğer kusurlardan ve yanlış yapılandırmalardan yararlanabilir ve ardından özel hazırlanmış, istenmeyen bir BGP AÇIK mesajı yayınlayabilir.

Bu, “FRRouting’in kaynak yönlendiricinin BGP Tanımlayıcısını ve ASN alanlarını doğrulama şansı bulamadan önce OPEN mesajlarını işlemeye başlaması (örneğin, isteğe bağlı parametrelerin kapsülden çıkarılması)” gerçeğinden yararlanılarak elde edilir.

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

Forescout ayrıca açık kaynak kodlu bir aracı kullanıma sunmuştur. bgp_boofuzzer kuruluşların dahili olarak kullanılan BGP paketlerinin güvenliğini test etmelerine ve BGP uygulamalarında yeni kusurlar bulmalarına olanak tanır.

Forescout, “Modern BGP uygulamalarının hala saldırganlar tarafından kötüye kullanılabilecek düşük asılı meyveleri var” dedi. “Savunmasız BGP uygulamalarının riskini azaltmak için, […] en iyi öneri, ağ altyapısı cihazlarına mümkün olduğunca sık yama uygulamaktır.”

Bulgular, ESET’in ikinci el olduğunu bulmasından haftalar sonra gelir. yönlendiriciler daha önce kurumsal kimlik bilgileri, VPN ayrıntıları, kriptografik anahtarlar ve diğer hayati müşteri bilgileri dahil olmak üzere hassas verileri barındıran iş ağı ortamlarında kullanılıyordu.

Slovak siber güvenlik firması “Yanlış ellerde, müşteri verileri, yönlendiriciden yönlendiriciye kimlik doğrulama anahtarları, uygulama listeleri ve çok daha fazlası dahil olmak üzere cihazlardan toplanan veriler bir siber saldırı başlatmak için yeterlidir.” söz konusu.


Popular Articles

Latest Articles