Если бы в Агентстве национальной безопасности США знали об этой бреши, им бы не пришлось утруждаться внедрением бэкдоров.
Cisco исправила уязвимость в протоколе динамической маршрутизации Open Shortest Path First (OSPF), позволявшую неавторизованному пользователю получить полный контроль над автономной системой OSPF, таблицами маршрутизации, нежелательным трафиком (blackhole), а также перехватывать передаваемые данные. Если бы в Агентстве национальной безопасности США знали об этой бреши, им бы не пришлось утруждаться внедрением бэкдоров.
К уязвимым устройствам могут направляться специально созданные пакеты OSPF, приводящие к утечке таблиц маршрутизации, а переделанное объявление о состоянии каналов маршрутизатора (Router LSA) может распространяться через целевой домен.
Как отмечают эксперты из Cisco, OSPF предназначен для управления трафиком внутри автономной системы, и является, скорее, протоколом маршрутизации, используемым на предприятиях, а не для связи между провайдерами. OSPF ищет лучшие пути между источником и пунктом назначения, основываясь на базе данных о состояниях канала.
Угроза безопасности заключается в том, что потенциальный злоумышленник может внедрить в сеть ложные маршруты - в том числе инструкции, позволяющие ему в дальнейшем просматривать отправляемый трафик.
По словам экспертов из Cisco, злоумышленник должен точно определить параметры базы данных LSA на целевом маршрутизаторе. Эта уязвимость может быть проэксплуатирована исключительно с помощью отправки специально созданного однопользовательского или многопользовательского пакета Router LSA. Пакеты другого типа LSA использованы быть не могут.
Уязвимость затрагивает все неисправленные версии ПО Cisco IOS, Cisco IOS XE, Cisco ASA, Cisco PIX и Cisco FWSM.
Ладно, не доказали. Но мы работаем над этим