محققان امنیت سایبری نقاط ضعفی را در پیادهسازی نرمافزار Border Gateway Protocol یا BGP کشف کردهاند که میتواند برای دستیابی به شرایط انکار سرویس (DoS) در BGP peer های آسیبپذیر مورداستفاده قرار گیرد.
این سه آسیبپذیری در نسخه ۴/۸ از [۱]FRRouting، یک مجموعه پروتکل مسیریابی اینترنت منبع باز محبوب برای پلتفرمهای لینوکس و یونیکس قرار دارند و در حال حاضر توسط چندین فروشنده مانند NVIDIA [2]Cumulus، [۳]DENT و [۴]SONiC استفاده میشود که خطرات زنجیره تأمین را به همراه دارد.
این کشف نتیجه تجزیهوتحلیل هفت پیادهسازی مختلف BGP است که توسط Forescout Vedere Labs انجام شده است: FRRouting، BIRD، OpenBGPd، Mikrotik RouterOS، Juniper JunOS، Cisco IOS و Arista EOS.
BGP یک پروتکل gateway[5] است که برای تبادل اطلاعات مسیریابی و دسترسی بین سیستمهای مستقل طراحی شده است و برای یافتن کارآمدترین مسیرها برای ارائه ترافیک اینترنت استفاده میشود.
لیست این سه نقص به شرح زیر است:
CVE-2022-40302 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP[6] با گزینه Extended Optional Length پارامترهای اختیاری، خارج از محدوده خوانده میشود.
CVE-2022-40318 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP با گزینه Extended Optional Length پارامترهای اختیاری، خارج از محدوده خوانده میشود.
CVE-2022-43681 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP که بهطور ناگهانی با گزینه length octet خاتمه مییابد، خارج از محدوده خوانده میشود.
این شرکت در گزارشی[۷] که با The Hacker News به اشتراک گذاشته میگوید، «ممکن است این مشکلات توسط مهاجمان برای دستیابی به شرایط DoS در همتایان آسیبپذیر BGP مورد بهرهبرداری قرار گیرد، بنابراین تمام جلسات BGP و جدولهای مسیریابی حذف میشوند و peerها پاسخگو نیستند».
“شرط DoS ممکن است با ارسال مکرر بستههای ناقص به مدت نامحدود طولانی شود. علت اصلی همان الگوی کد آسیبپذیر است که در چندین عملکرد مربوط به مراحل مختلف تجزیه پیامهای OPEN کپی شده است.”
یک عامل تهدید میتواند یک آدرس IP معتبر یک BGP peer مورد اعتماد را جعل کند یا از سایر نقصها و پیکربندیهای نادرست برای به خطر انداختن یک همتای قانونی بهرهبرداری کند و سپس یک پیام OPEN ناخواسته BGP را صادر کند.
این با بهرهگیری از این واقعیت حاصل میشود که “FRRouting قبل از اینکه فرصتی برای تأیید فیلدهای BGP Identifier و ASN روتر مبدأ پیدا کند، پردازش پیامهای باز (بهعنوانمثال، حذف پارامترهای اختیاری) را آغاز میکند.”
Forescout همچنین یک ابزار منبع باز به نام bgp_boofuzzer[8] را در دسترس قرار داده است که به سازمانها اجازه میدهد تا امنیت مجموعههای BGP را که در داخل استفاده میشوند، آزمایش کنند و همچنین نقصهای جدیدی را در پیادهسازی BGP بیابند.
Forescout دراینباره گفت: «پیادهسازیهای BGP مدرن هنوز بهعنوان آسانترین هدف هستند که میتوانند توسط مهاجمان مورد بهرهبرداری قرار گیرند. برای کاهش خطر اجرای BGP آسیبپذیر، بهترین توصیه این است که دستگاههای زیرساخت شبکه را تا حد امکان وصله کنید.»
این یافتهها هفتهها پسازاینکه ESET دریافت که روترهای[۹] دستدومی که قبلاً در محیطهای شبکههای تجاری استفاده میشدند، دادههای حساسی ازجمله اعتبار شرکت، جزئیات VPN، کلیدهای رمزنگاری و سایر اطلاعات حیاتی مشتری را در خود جای داده بودند.
این شرکت امنیت سایبری اسلواکی گفت[۱۰]: «در دستان اشتباه، دادههای جمعآوریشده از دستگاهها – ازجمله دادههای مشتری، کلیدهای احراز هویت روتر به روتر، فهرستهای برنامهها و خیلی چیزهای دیگر – برای راهاندازی یک حمله سایبری کافی است».
منابع
[۱] https://github.com/FRRouting/frr
[۲] https://www.nvidia.com/en-us/networking/ethernet-switching/cumulus-linux/
[۴] https://sonic-net.github.io/SONiC
[۵] https://www.cloudflare.com/learning/security/glossary/what-is-bgp
[۶] https://www.ciscopress.com/articles/article.asp?p=2756480&seqNum=3
[۷] https://www.forescout.com/blog/three-new-bgp-message-parsing-vulnerabilities-disclosed-in-frrouting-software
[۸] https://github.com/Forescout/bgp_boofuzzer
[۹] https://www.cloudflare.com/learning/network-layer/what-is-a-router
[۱۰] https://www.eset.com/us/about/newsroom/press-releases/eset-discovers-corporate-secrets-and-data-on-recycled-company-routers-1
[۱۱] https://thehackernews.com/2023/05/researchers-uncover-new-bgp-flaws-in.html
ثبت ديدگاه