Siber güvenlik endüstrisine adanmış bu kadar çok insan gücü, zaman ve paraya rağmen, tüm bir güvenlik açığı sınıfının radarın altından uçabileceğine inanmak zor. Ancak önümüzdeki ay Black Hat USA’da yapılacak bir sunumda, Forescout’tan araştırmacılar tam olarak bunun Border Gateway Protocol (BGP) uygulamalarındaki kusurlarla ilgili olduğunu tartışacaklar.
Veri paketlerinin ağlar arasında nasıl iletildiğini yöneten BGP’den daha merkezi olan çok az teknoloji vardır. Küresel Web’deki konumu, devlet düzeyindeki aktörlerin, güvenlik camiasının ve üç harfli kurumların dikkatini çekti.
Şimdiye kadar her taraftan odak noktasının çoğu protokolün kendisiydi. Bununla birlikte, Forescout araştırmacısı Daniel dos Santos, “insanlar bir konuda çok derine indiklerinde, geride bir kör nokta bırakabilirler” diye uyarıyor.
Herhangi bir protokol belirtimi gibi, BGP de protokolü yönlendiricilerde çalışabilen koda çeviren uygulamalar gerektirir. Bu yazılım, herhangi bir yazılım gibi güvenlik açıkları içerebilir. Yine de dos Santos’un işaret ettiği gibi, BGP yazılım güvenlik açıkları sistematik olarak büyük bir sahnede en son yirmi yıl önce Black Hat’ta analiz edildi. “Yani, bu 20. yıl dönümünü, BGP’nin kullanım biçiminde işlerin nasıl değiştiğine işaret ederek kutlamak güzel.”
BGP Yazılımındaki Güvenlik Açıkları
Mayıs ayında, dos Santos ve meslektaşları, yedi BGP uygulamasıyla ilgili bir çalışmanın sonuçlarını yayınladılar: açık kaynaklı FRRouting, BIRD ve OpenBGPD; ve tescilli MikroTik RouterOS, Juniper Junos OS, Cisco IOS ve Arista EOS. Yazılımı delikler açısından test etmek için geçersiz girdilerin kullanıldığı belirsizleştirme veya otomatik analiz kullanarak üç yeni güvenlik açığı keşfettiler.
CVE-2022-40302, CVE-2022-40318 ve CVE-2022-43681’in her birine 6,5’lik “orta” CVSS puanları verildi. Üçü de, Nvidia Cumulus gibi popüler ağ çözümlerinde kullanılan uygulamalardan yalnızca birinin en son sürümü olan FRRouting ile ilgiliydi. Cumulus ise PayPal, AthenaHealth ve Qualcomm gibi kuruluşlar tarafından benimsenmiştir.
Güvenlik açıklarının merkezinde mesaj ayrıştırma vardı. Tipik olarak, bir protokolün bir kullanıcının mesajı işlemeden önce bir mesaj göndermeye yetkili olup olmadığını kontrol etmesi beklenir. FRRouting, doğrulamadan önce ayrıştırarak tersini yaptı. Bu nedenle, bir saldırgan güvenilir bir BGP eşinin IP adresini taklit edebilir veya başka bir şekilde tehlikeye atabilirse, bir hizmet reddi (DoS) saldırısı gerçekleştirebilir ve kurbanı belirsiz bir süre boyunca yanıt vermemek için hatalı biçimlendirilmiş paketler gönderebilirdi.
FRRouting o zamandan beri üç güvenlik açığını da yamaladı.
BGP Yazılım Risklerini Azaltma
Son yıllarda, BGP hakkında düşünmek zorunda olan kuruluşların profili genişledi.
Dos Santos, “Başlangıçta BGP yalnızca büyük ölçekli yönlendirme için kullanılıyordu – İnternet servis sağlayıcıları, İnternet değişim noktaları, bunun gibi şeyler” diyor. “Ancak özellikle son on yılda, veri merkezlerinin muazzam büyümesiyle birlikte BGP, yalnızca ulaşılan ölçek nedeniyle kuruluşlar tarafından kendi dahili yönlendirmelerini yapmak için de kullanılıyor.”
Çoğu Çin’de (yaklaşık 92.000) ve ABD’de (yaklaşık 57.000) yoğunlaşan 317.000’den fazla İnternet ana bilgisayarı BGP’yi etkinleştirmiştir. 2.000’in biraz altında FRRouting çalıştırıyor – hepsi olmasa da, mutlaka BGP etkinleştirilmiş durumda – ve yalnızca yaklaşık 630 tanesi hatalı biçimlendirilmiş BGP OPEN mesajlarına yanıt veriyor.
Dos Santos, gelecekte BGP yazılım uygulamalarından doğabilecek riskleri azaltmak için kuruluşların öncelikle ağlarında çalışan cihazların ve bu cihazlarda çalışan yazılımların net bir envanterini geliştirmelerini ve ardından her zaman mümkün olan en kısa sürede yama uygulamaya odaklanmalarını önerir.
Çünkü günün sonunda, dos Santos herhangi bir güvenlik açığından, hatta üç güvenlik açığından endişe duymuyor. “Kuruluşların, gerçekten yeterince dikkat ettiklerinden çok daha geniş bir saldırı yüzeyi var” diyor. “Buna IoT, operasyonel teknoloji ve şimdi de BGP dahil ağ altyapısı dahildir.”