网络安全研究人员发现了 BGP 边界网关协议中的安全漏洞,可以将其武器化以在易受攻击的 BGP 对等点上实现拒绝服务 (DoS) 攻击。
这3个漏洞存在于 FRRouting 的 8.4 版中,FRRouting 是一种适用于 Linux 和 Unix 平台的主流开源互联网路由协议套件。它目前被NVIDIA Cumulus、DENT和SONiC等多家供应商使用,所以本次安全漏洞也构成供应链风险。
网络安全研究人员在对 7 种不同的 BGP 协议实现进行分析时(FRRouting、BIRD、OpenBGPd、Mikrotik RouterOS、Juniper JunOS、Cisco IOS、Arista EOS)发现了 FRRouting 中的这3个安全漏洞。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,BGP 是一种网关协议,旨在在自治系统之间交换路由和可达性信息,用于寻找传送互联网流量的最有效路线。
该3个漏洞列表如下:
- CVE-2022-40302 (CVSS 评分:6.5)- 使用扩展可选参数长度选项处理格式错误的BGP OPEN 消息时越界读取。
- CVE-2022-40318(CVSS 评分:6.5)- 使用扩展可选参数长度选项处理格式错误的 BGP OPEN 消息时越界读取。
- CVE-2022-43681(CVSS 评分:6.5)- 处理突然以选项长度八位字节结束的格式错误的 BGP OPEN 消息时越界读取。
这些漏洞可能被攻击者利用,以在易受攻击的 BGP 对等点上实现 DoS 攻击,从而丢弃所有 BGP 会话和路由表并使对等点无响应。
通过重复发送格式错误的数据包,DoS 攻击可能会无限期地延长。根本原因是相同的易受攻击的代码模式被复制到与解析 OPEN 消息的不同阶段相关的几个函数中。
攻击者可以欺骗受信任 BGP 对等方的有效 IP 地址,或利用其他漏洞和错误配置来破坏合法对等方,然后发出特制的未经请求的 BGP OPEN 消息。
这是通过利用 FRRouting 在它有机会验证始发路由器的 BGP 标识符和 ASN 字段之前开始处理 OPEN 消息(例如,解封装可选参数) 这一事实来实现的。
Forescout 还提供了一个基于 Python 的开源BGP Fuzzer 工具,该工具允许组织测试内部使用的 BGP 套件的安全性,并发现 BGP 实施中的新漏洞。
现代的 BGP 协议仍然有容易被攻击者滥用的漏洞。为了降低易受攻击的 BGP 风险,建议尽可能快速地修补网络基础设施设备的安全补丁。
热门跟贴