Siber güvenlik endüstrisine adanmış bu kadar çok insan gücü, zaman ve paraya rağmen, tüm bir güvenlik açığı sınıfının radarın altından uçabileceğine inanmak zor. Ama bir gelecek ayki Black Hat USA’da sunumForescout’tan araştırmacılar, Border Gateway Protocol (BGP) uygulamalarındaki kusurlarla ilgili olarak tam olarak bunun olduğunu iddia edecekler.
Veri paketlerinin ağlar arasında nasıl iletildiğini yöneten BGP’den daha merkezi olan çok az teknoloji vardır. Küresel Web’deki konumu, devlet düzeyindeki aktörlergüvenlik topluluğu ve üç harfli ajanslar.
Şimdiye kadar her taraftan odak noktasının çoğu protokolün kendisiydi. Bununla birlikte, Forescout araştırmacısı Daniel dos Santos, “insanlar bir konuda çok derine indiklerinde, geride bir kör nokta bırakabilirler” diye uyarıyor.
Herhangi bir protokol belirtimi gibi, BGP de protokolü yönlendiricilerde çalışabilen koda çeviren uygulamalar gerektirir. Bu yazılım, herhangi bir yazılım gibi güvenlik açıkları içerebilir. Yine de dos Santos’un işaret ettiği gibi, BGP yazılım güvenlik açıklarının büyük bir aşamada sistematik olarak analiz edildiği son sefer, yirmi yıl önce Black Hat’ta. “Yani, bu 20. yıl dönümünü, BGP’nin kullanım biçiminde işlerin nasıl değiştiğine işaret ederek kutlamak güzel.”
BGP Yazılımındaki Güvenlik Açıkları
Mayıs ayında, dos Santos ve meslektaşları şu sonuçları yayınladı: yedi BGP uygulamasına yönelik bir çalışma: açık kaynak FRRouting, BIRD ve OpenBGPD; ve tescilli MikroTik RouterOS, Juniper Junos OS, Cisco IOS ve Arista EOS. Yazılımı delikler açısından test etmek için geçersiz girdilerin kullanıldığı belirsizleştirme veya otomatik analiz kullanarak üç yeni güvenlik açığı keşfettiler.
CVE-2022-40302, CVE-2022-40318Ve CVE-2022-43681 her birine 6.5’lik “orta” CVSS puanları verildi. Üçü de, Nvidia Cumulus gibi popüler ağ çözümlerinde kullanılan uygulamalardan yalnızca birinin en son sürümü olan FRRouting ile ilgiliydi. Cumulus ise PayPal, AthenaHealth ve Qualcomm gibi kuruluşlar tarafından benimsenmiştir.
Güvenlik açıklarının merkezinde mesaj ayrıştırma vardı. Tipik olarak, bir protokolün bir kullanıcının mesajı işlemeden önce bir mesaj göndermeye yetkili olup olmadığını kontrol etmesi beklenir. FRRouting, doğrulamadan önce ayrıştırarak tersini yaptı. Bu nedenle, bir saldırgan güvenilir bir BGP eşinin IP adresini taklit edebilir veya başka bir şekilde tehlikeye atabilirse, bir hizmet reddi (DoS) saldırısı gerçekleştirebilir ve kurbanı belirsiz bir süre boyunca yanıt vermemek için hatalı biçimlendirilmiş paketler gönderebilirdi.
FRRouting o zamandan beri üç güvenlik açığını da yamaladı.
BGP Yazılım Risklerini Azaltma
Son yıllarda, BGP hakkında düşünmek zorunda olan kuruluşların profili genişledi.
Dos Santos, “Başlangıçta BGP yalnızca büyük ölçekli yönlendirme için kullanılıyordu – İnternet servis sağlayıcıları, İnternet değişim noktaları, bunun gibi şeyler” diyor. “Ancak özellikle son on yılda, veri merkezlerinin muazzam büyümesiyle birlikte BGP, yalnızca ulaşılan ölçek nedeniyle kuruluşlar tarafından kendi dahili yönlendirmelerini yapmak için de kullanılıyor.”
317.000’den fazla İnternet ana bilgisayarı BGP’yi etkinleştirdiçoğu Çin’de (yaklaşık 92.000) ve ABD’de (yaklaşık 57.000) yoğunlaştı. 2.000’in biraz altında çalıştırma FRRouting – hepsi olmasa da, mutlaka BGP etkinken – ve yalnızca yaklaşık 630 hatalı biçimlendirilmiş BGP OPEN mesajlarına yanıt veriyor.
Dos Santos, gelecekte BGP yazılım uygulamalarından doğabilecek riskleri azaltmak için kuruluşların öncelikle ağlarında çalışan cihazların ve bu cihazlarda çalışan yazılımların net bir envanterini geliştirmelerini ve ardından her zaman mümkün olan en kısa sürede yama uygulamaya odaklanmalarını önerir.
Çünkü günün sonunda, dos Santos herhangi bir güvenlik açığından, hatta üç güvenlik açığından endişe duymuyor. “Kuruluşların, gerçekten yeterince dikkat ettiklerinden çok daha geniş bir saldırı yüzeyi var” diyor. “Buna IoT, operasyonel teknoloji ve şimdi de BGP dahil ağ altyapısı dahildir.”