BGPمحققان امنیت سایبری نقاط ضعفی را در پیاده‌سازی نرم‌افزار Border Gateway Protocol یا BGP کشف کرده‌اند که می‌تواند برای دستیابی به شرایط انکار سرویس (DoS) در BGP peer های آسیب‌پذیر مورداستفاده قرار گیرد.

این سه آسیب‌پذیری در نسخه ۴/۸ از [۱]FRRouting، یک مجموعه پروتکل مسیریابی اینترنت منبع باز محبوب برای پلتفرم‌های لینوکس و یونیکس قرار دارند و در حال حاضر توسط چندین فروشنده مانند NVIDIA [2]Cumulus، [۳]DENT و [۴]SONiC استفاده می‌شود که خطرات زنجیره تأمین را به همراه دارد.

این کشف نتیجه تجزیه‌وتحلیل هفت پیاده‌سازی مختلف BGP است که توسط Forescout Vedere Labs انجام شده است: FRRouting، BIRD، OpenBGPd، Mikrotik RouterOS، Juniper JunOS، Cisco IOS و Arista EOS.

BGP یک پروتکل gateway[5] است که برای تبادل اطلاعات مسیریابی و دسترسی بین سیستم‌های مستقل طراحی شده است و برای یافتن کارآمدترین مسیرها برای ارائه ترافیک اینترنت استفاده می‌شود.

لیست این سه نقص به شرح زیر است:

CVE-2022-40302 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP[6] با گزینه Extended Optional Length پارامترهای اختیاری، خارج از محدوده خوانده می‌شود.

CVE-2022-40318 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP با گزینه Extended Optional Length پارامترهای اختیاری، خارج از محدوده خوانده می‌شود.

CVE-2022-43681 (امتیاز ۵/۶ در مقیاس CVSS) – هنگام پردازش یک پیام OPEN نادرست BGP که به‌طور ناگهانی با گزینه length octet خاتمه می‌یابد، خارج از محدوده خوانده می‌شود.

این شرکت در گزارشی[۷] که با The Hacker News به اشتراک گذاشته می‌گوید، «ممکن است این مشکلات توسط مهاجمان برای دستیابی به شرایط DoS در همتایان آسیب‌پذیر BGP مورد بهره‌برداری قرار گیرد، بنابراین تمام جلسات BGP و جدول‌های مسیریابی حذف می‌شوند و peerها پاسخگو نیستند».

BGP

“شرط DoS ممکن است با ارسال مکرر بسته‌های ناقص به مدت نامحدود طولانی شود. علت اصلی همان الگوی کد آسیب‌پذیر است که در چندین عملکرد مربوط به مراحل مختلف تجزیه پیام‌های OPEN کپی شده است.”

یک عامل تهدید می‌تواند یک آدرس IP معتبر یک BGP peer مورد اعتماد را جعل کند یا از سایر نقص‌ها و پیکربندی‌های نادرست برای به خطر انداختن یک همتای قانونی بهره‌برداری کند و سپس یک پیام OPEN ناخواسته BGP را صادر کند.

این با بهره‌گیری از این واقعیت حاصل می‌شود که “FRRouting قبل از اینکه فرصتی برای تأیید فیلدهای BGP Identifier و ASN روتر مبدأ پیدا کند، پردازش پیام‌های باز (به‌عنوان‌مثال، حذف پارامترهای اختیاری) را آغاز می‌کند.”

Forescout همچنین یک ابزار منبع باز به نام bgp_boofuzzer[8] را در دسترس قرار داده است که به سازمان‌ها اجازه می‌دهد تا امنیت مجموعه‌های BGP را که در داخل استفاده می‌شوند، آزمایش کنند و همچنین نقص‌های جدیدی را در پیاده‌سازی BGP بیابند.

Forescout دراین‌باره گفت: «پیاده‌سازی‌های BGP مدرن هنوز به‌عنوان آسان‌ترین هدف هستند که می‌توانند توسط مهاجمان مورد بهره‌برداری قرار گیرند. برای کاهش خطر اجرای BGP آسیب‌پذیر، بهترین توصیه این است که دستگاه‌های زیرساخت شبکه را تا حد امکان وصله کنید.»

این یافته‌ها هفته‌ها پس‌ازاینکه ESET دریافت که روترهای[۹] دست‌دومی که قبلاً در محیط‌های شبکه‌های تجاری استفاده می‌شدند، داده‌های حساسی ازجمله اعتبار شرکت، جزئیات VPN، کلیدهای رمزنگاری و سایر اطلاعات حیاتی مشتری را در خود جای داده بودند.

این شرکت امنیت سایبری اسلواکی گفت[۱۰]: «در دستان اشتباه، داده‌های جمع‌آوری‌شده از دستگاه‌ها – ازجمله داده‌های مشتری، کلیدهای احراز هویت روتر به روتر، فهرست‌های برنامه‌ها و خیلی چیزهای دیگر – برای راه‌اندازی یک حمله سایبری کافی است».

منابع

[۱] https://github.com/FRRouting/frr

[۲] https://www.nvidia.com/en-us/networking/ethernet-switching/cumulus-linux/

[۳] https://dent.dev

[۴] https://sonic-net.github.io/SONiC

[۵] https://www.cloudflare.com/learning/security/glossary/what-is-bgp

[۶] https://www.ciscopress.com/articles/article.asp?p=2756480&seqNum=3

[۷] https://www.forescout.com/blog/three-new-bgp-message-parsing-vulnerabilities-disclosed-in-frrouting-software

[۸] https://github.com/Forescout/bgp_boofuzzer

[۹] https://www.cloudflare.com/learning/network-layer/what-is-a-router

[۱۰] https://www.eset.com/us/about/newsroom/press-releases/eset-discovers-corporate-secrets-and-data-on-recycled-company-routers-1

[۱۱] https://thehackernews.com/2023/05/researchers-uncover-new-bgp-flaws-in.html