کشف نقص‌های جدید BGP در نرم‌افزار محبوب پروتکل روتینگ اینترنت

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir three new bgp message parsing vulnerabilities disclosed in frrouting software 1
محققان امنیت سایبری نقاط ضعفی را در پیاده‌سازی نرم‌افزار Border Gateway Protocol (BGP) کشف کرده‌اند که می‌تواند برای ایجاد شرایط denial-of-service (DoS) در peer‌های آسیب‌پذیر BGP مورد استفاده قرار گیرد.

این سه آسیب‌پذیری در نسخه 8.4 FRRouting، یک مجموعه پروتکل مسیر‌یابی اینترنت متن باز محبوب برای پلتفرم‌های لینوکس و یونیکس قرار دارند. این پروتکل در حال حاضر توسط چندین تامین‌کننده مانند NVIDIA Cumulus، DENT و SONiC استفاده می‌شود که خطرات زنجیره تامین را به همراه دارد.

این کشف نتیجه تجزیه‌و‌تحلیل هفت نوع پیاده‌سازی مختلف BGP است که توسط Forescout Vedere Labs انجام شده است : FRRouting، BIRD، OpenBGPd، Mikrotik RouterOS، Juniper JunOS، Cisco IOS و Arista EOS.

لازم به ذکر است، BGP یک پروتکل گیت‌وی است که برای تبادل اطلاعات مسیر‌یابی و دسترسی بین سیستم‌های مستقل طراحی شده است و برای یافتن کارآمد‌ترین مسیر‌ها برای ارائه ترافیک اینترنت استفاده می‌شود.

لیست سه نقص به شرح زیر است:

• آسیب‌پذیری CVE-2022-40302 (امتیاز CVSS : 6.5) : هنگام پردازش یک پیام BGP OPEN نادرست با گزینه طول پارامتر‌های اختیاری Extended Optional، خارج از محدوده خوانده می‌شود.
• آسیب‌پذیری CVE-2022-40318 (امتیاز CVSS : 6.5) : هنگام پردازش یک پیام BGP OPEN نادرست با یک گزینه طول پارامتر‌های اختیاری Extended Optional، خارج از محدوده خوانده می‌شود.
• آسیب‌پذیری CVE-2022-43681 (امتیاز CVSS : 6.5) : هنگام پردازش یک پیام BGP OPEN نادرست که به طور ناگهانی با octet طول گزینه به‌پایان می‌رسد، خارج از محدوده خوانده می‌شود.

این شرکت در گزارشی که با خبرگزاری‌ها به اشتراک گذاشته شده است، گفت : «این مشکلات می‌تواند توسط مهاجمان برای دستیابی به شرایط DoS در peer‌های آسیب‌پذیر BGP مورد سواستفاده قرار گیرد، بنابراین تمام سشن‌های BGP و جدول‌های مسیر‌یابی حذف می‌شوند و موارد peer پاسخگو نیستند».

takian.ir three new bgp message parsing vulnerabilities disclosed in frrouting software 2
‌"شرط DoS ممکن است با ارسال مکرر پکت‌های نادرست به مدت نامحدود طولانی شود. علت اصلی آن، همان الگوی کد آسیب‌پذیر است که در چندین عملکرد مربوط به مراحل مختلف تجزیه پیام‌های OPEN کپی شده است."

یک عامل تهدید می‌تواند آدرس IP معتبر یک peer متعلق به BGP مورد اعتماد را جعل کند یا از سایر نقص‌ها و پیکربندی‌های نادرست برای به خطر انداختن یک peer قانونی سواستفاده کند و سپس یک پیام OPEN ناخواسته BGP را صادر کند.

این امر با بهره‌گیری از این واقعیت حاصل می‌شود که "FRRouting شروع به پردازش پیام‌های OPEN (به عنوان مثال، حذف پارامتر‌های اختیاری) و قبل از اینکه فرصتی برای تایید فیلد‌های BGP Identifier و ASN رو‌تر مبدا پیدا کند، می‌نماید."

به‌علاوه، Forescout یک ابزار متن باز BGP Fuzzer مبتنی بر پایتون را در دسترس قرار داده است که به سازمان‌ها اجازه می‌دهد تا امنیت مجموعه‌های BGP مورد استفاده در داخل را آزمایش کنند و همچنین نقص‌های جدیدی در پیاده‌سازی BGP پیدا کنند.

آنطور که Forescout گفت: "پیاده‌سازی‌های BGP مدرن هنوز دارای ایرادات ساده در دسترسی هستند که می‌توانند توسط مهاجمان مورد سواستفاده قرار گیرند. برای کاهش خطر اجرای BGP آسیب‌پذیر، بهترین توصیه این است که دستگاه‌های زیرساخت شبکه را تا حد امکان پچ کنید."

این یافته‌ها هفته‌ها پس از اینکه ESET دریافت که روتر‌های دست دومی که قبلا در محیط‌های شبکه‌های تجاری استفاده می‌شدند، داده‌های حساسی از‌جمله اعتبارنامه سازمانی، جزئیات VPN، کلید‌های رمز‌نگاری و سایر اطلاعات حیاتی مشتری را در خود جای داده بودند، انتشار یافته است.

شرکت امنیت سایبری اسلواک ESET گفت: «قرار گرفتن داده‌های جمع‌آوری‌شده از دستگاه‌ها (از جمله داده‌های مشتری، کلید‌های احراز هویت رو‌تر به رو‌تر، فهرست‌های برنامه‌ها و موارد دیگر) در اختیار افراد و گروه‌های مهاجم، برای راه‌اندازی یک حمله سایبری بزرگ کافی است».

برچسب ها: BGP Fuzzer, Forescout, Rout, CVE-2022-43681, CVE-2022-40318, CVE-2022-40302, BGP OPEN, Gateway Protocol, Arista EOS, FRRouting, BIRD, OpenBGPd, Mikrotik RouterOS, Cisco IOS, SONiC, NVIDIA Cumulus, DENT, peer, Border Gateway Protocol, BGP, Juniper Junos, آسیب‌پذیری‌, Unix, یونیکس, پایتون, Python, Linux, لینوکس, DoS, Vulnerability, تهدیدات سایبری, Cyber Security, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ