Yeni BGP Protokolü Kusurları, Saldırganların DoS Saldırılarını Tetiklemesine İzin Veriyor


Yeni BGP Protokolü Kusurları

Forescout Vedere Labs kısa bir süre önce ihmal edilen BGP güvenlik yönünü, yani yazılım uygulama açıklarını vurguladı.

FRRouting’in Forescout Vedere Labs tarafından keşfedilen BGP mesajı ayrıştırma güvenlik açıkları, saldırganların hassas BGP eşleri üzerinde bir DoS durumu tetiklemesine olanak sağlayabilir.

Başlıca ağ sağlayıcıları, çevrimiçi olarak yaygın olarak kullanılan BGP’yi uygulayan yazılım paketlerine bağlıdır.

BGP nedir?

İnternetin birincil yönlendirme protokolü BGP’dir ve büyük veri merkezleri, dahili trafik yönlendirmesi için sıklıkla BGP’yi kullanırken, MP-BGP gibi BGP uzantıları, MPLS L3 VPN’ler için kapsamlı bir şekilde uygulanmaktadır.

Kuruluşlar, BGP güvenliğini sağlamak için yalnızca İnternet Servis Sağlayıcılarına (ISS’ler) güvenmekten kaçınmalıdır. Görünüşe göre saldırganlar, mevcut BGP uygulamalarında kolayca erişilebilen güvenlik açıklarından yararlanmaya devam edebiliyor.

BGP, yönlendirme ve erişilebilirlik bilgilerinin değiş tokuşunu sağlayarak, kuruluşlara belirli bir süre için kayıt şirketleri tarafından tahsis edilen kiralık IP adresleri olan otonom sistemlerin (AS’ler) etkileşimini kolaylaştırır.

Diğerleri paketleri yönlendiremediğinden, bir BGP hatası AS’yi ulaşılamaz hale getirebilir. Bir tehdit aktörü, ağ trafiğini istenmeyen bir yöne yönlendirmek için bir BGP ayarını kötüye kullanabilir.

güvenlik açıkları

Aşağıdaki yedi popüler BGP uygulamasını değerlendirmek için güvenlik analistleri tarafından hem manuel analiz yöntemleri hem de bulanıklaştırma teknikleri kullanılarak bir analiz gerçekleştirildi: –

  • FRRouting (Açık kaynak)
  • KUŞ (Açık kaynak)
  • OpenBGPd (Açık kaynak)
  • Mikrotik RouterOS (Kapalı kaynak)
  • Ardıç JunOS (Kapalı kaynak)
  • Cisco IOS (Kapalı kaynak)
  • Arista EOS (Kapalı kaynak)

Analistler, 7 Kasım 2022’de yayınlanan Free Range Routing (FRRouting) sürüm 8.4’te önceden bilinmeyen üç güvenlik açığı keşfetti.

Aşağıda, tespit edilen güvenlik açıklarının eksiksiz kusur profilinden bahsetmiştik: –

  • CVE Kimliği: CVE-2022-40302
  • Açıklama: Genişletilmiş İsteğe Bağlı Parametre Uzunluğu seçeneğiyle hatalı biçimlendirilmiş bir BGP OPEN mesajı işlenirken okunan sınırlar dışında.
  • CVSSv3.1: 6.5
  • Potansiyel Etki: DoS
  • CVE Kimliği: CVE-2022-40318
  • Açıklama: Genişletilmiş İsteğe Bağlı Parametre Uzunluğu seçeneğiyle hatalı biçimlendirilmiş bir BGP OPEN mesajı işlenirken okunan sınırlar dışında. Bu, CVE-2022-40302’den farklı bir sorundur.
  • CVSSv3.1: 6.5
  • Potansiyel Etki: DoS
  • CVE Kimliği: CVE-2022-43681
  • Açıklama: Seçenek uzunluğu sekizlisiyle (veya genişletilmiş seçenek uzunlukları mesajına sahip OPEN durumunda seçenek uzunluğu sözcüğüyle) aniden sona eren hatalı biçimlendirilmiş bir BGP OPEN mesajı işlenirken okunan sınırlar dışında.
  • CVSSv3.1: 6.5
  • Potansiyel Etki: DoS

2016 yılında, FRRouting, başka bir açık kaynak projesi olan Quagga’yı çatallayarak birden çok ticari kuruluştan geliştiriciler tarafından oluşturuldu. FRRouting artık nVidia Cumulus da dahil olmak üzere büyük satıcılar tarafından kullanılıyor ve aşağıdakiler gibi büyük kuruluşlar tarafından kullanılıyor: –

  • paypal
  • yahoo
  • Hollanda Ulusal Polisi

Bunun dışında Amazon, DENT’i ve Microsoft, Juniper’ın bazı yönlendiricilerinde kullanılan SONiC’yi destekler.

Hatalı biçimlendirilmiş paketlerin tekrar tekrar gönderilmesi durumunda, DoS durumu süresiz olarak devam edebilir. BGP’ye sahip 330.000 internet özellikli ana bilgisayardan yaklaşık 1.000’i davetsiz BGP AÇIK mesajlarına yanıt verebilir.

BGP ana bilgisayarlarının çoğunun aşağıdaki ülkelerde ikamet ettiğine dikkat edilmelidir: –

DÖRT
  • Çin (100.000’e yakın)
  • ABD (50.000)
  • Birleşik Krallık (16.000)

Kuruluşların dahili olarak kullandıkları BGP paketlerinin güvenliğini değerlendirmeleri için siber güvenlik araştırmacıları tarafından yeni bir açık kaynak araç yayınlandı (https://github.com/Forescout/bgp_boofuzzer/). Ayrıca bu araç, siber güvenlik araştırmacıları tarafından BGP uygulamalarındaki yeni güvenlik açıklarını keşfetmek için kullanılabilir.

Bulunan güvenlik açıklarını test etmek ve aşağıdakiler için konsept vakalarını test etmek için nasıl kullanılabileceğini gösteren araçla birlikte kullanılabilen birkaç komut dosyası vardır: –

  • BGP AÇIK
  • GÜNCELLEME
  • Ezber yenileme
  • BİLDİRİM mesajları

Öneri

Ağ altyapısı cihazlarına sık sık yama uygulamak, FRRouting’de keşfedilenler gibi savunmasız BGP uygulamalarıyla ilişkili riskleri en aza indirmek için en etkili öneridir.

Ağ cihazlarını ve üzerlerinde çalışan yazılım sürümlerini izleyen güncellenmiş bir varlık envanterinin sürdürülmesi, bu amaca ulaşmak için çok önemlidir.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin



Source link