FRRouting под угрозой: эксперты нашли серьезные ошибки в коде

FRRouting под угрозой: эксперты нашли серьезные ошибки в коде

Крупные поставщики, использующие уязвимое решение, подвергают рискам цепочки поставок.

image

Исследователи кибербезопасности обнаружили слабые места в программной реализации протокола внешнего шлюза (BGP), которые можно использовать для проведения DoS-атак на уязвимые одноранговые BGP-узлы.

BGP — это протокол шлюза, предназначенный для обмена информацией о маршрутизации и доступности между автономными системами. Он используется для поиска наиболее эффективных маршрутов доставки интернет-трафика.

Исследователи из Forescout Vedere Labs провели анализ семи различных реализаций BGP-протокола: FRRouting, BIRD, OpenBGPd, ​​Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS. Что по итогу и привело к обнаружение уязвимостей.

FRRouting — популярный набор протоколов интернет-маршрутизации с открытым исходным кодом для платформ Linux и Unix. Три выявленных уязвимости затрагивают FRRouting версии 8.4 .

В настоящее время FRRouting используется несколькими крупными поставщиками, такими как NVIDIA Cumulus, DENT и SONiC, что создаёт определённые риски для цепочки поставок.

Список из трёх уязвимостей включает различные ошибки типа Out-of-bounds, каждую из которых оценили по шкале CVSS на 6,5 баллов: CVE-2022-40302 , CVE-2022-40318 , CVE-2022-43681 . Как уже было упомянуто выше, злоумышленники могут воспользоваться данными уязвимостями для организации DoS-атаки.

«Состояние DoS может быть продлено на неопределенный срок из-за многократной отправки искаженных пакетов. Основная причина — один и тот же уязвимый шаблон кода, скопированный в несколько функций, связанных с разными этапами анализа сообщений OPEN», — говорится в отчёте Forescout.

Злоумышленник может подделать действительный IP-адрес доверенного однорангового узла BGP или использовать другие уязвимости и неправильные настройки для компрометации законного однорангового узла, а затем выдать специально созданное незапрашиваемое сообщение BGP OPEN.

Это достигается за счет использования того факта, что «FRRouting начинает обрабатывать сообщения OPEN (например, декапсулируя необязательные параметры) ещё до того, как получит возможность проверить поля BGP Identifier и ASN исходного маршрутизатора».

Forescout также предоставил инструмент с открытым исходным кодом BGP Fuzzer . Он основан на Python и позволяет организациям тестировать безопасность используемых наборов BGP.

«Современные реализации BGP по-прежнему имеют слабые стороны, которыми могут злоупотреблять злоумышленники. Чтобы снизить риск уязвимых реализаций BGP, стоит вовремя устанавливать обновления безопасности на устройства сетевой инфраструктуры», — заключили в компании.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.