Los investigadores descubren nuevas fallas de BGP en el popular software de protocolo de enrutamiento de Internet


02 de mayo de 2023Ravie LakshmanánSeguridad/vulnerabilidad de la red

Los investigadores de seguridad cibernética han descubierto debilidades en una implementación de software del Protocolo de puerta de enlace fronteriza (BGP) que podría armarse para lograr una condición de denegación de servicio (DoS) en pares BGP vulnerables.

Las tres vulnerabilidades residen en la versión 8.4 de Enrutamiento FR, un popular conjunto de protocolos de enrutamiento de Internet de código abierto para plataformas Linux y Unix. Actualmente es utilizado por varios proveedores como NVIDIA cúmulo, MELLAy Soniclo que plantea riesgos en la cadena de suministro.

El descubrimiento es el resultado de un análisis de siete implementaciones diferentes de BGP realizadas por Forescout Vedere Labs: FRRouting, BIRD, OpenBGPd, ​​Mikrotik RouterOS, Juniper JunOS, Cisco IOS y Arista EOS.

BGP es un protocolo de puerta de enlace que está diseñado para intercambiar información de enrutamiento y accesibilidad entre sistemas autónomos. Se utiliza para encontrar las rutas más eficientes para entregar tráfico de Internet.

La seguridad cibernética

La lista de tres defectos es la siguiente:

  • CVE-2022-40302 (Puntuación CVSS: 6,5) – Lectura fuera de los límites al procesar un documento con formato incorrecto mensaje BGP ABIERTO con una opción de longitud de parámetros opcionales extendidos.
  • CVE-2022-40318 (Puntuación CVSS: 6,5) – Lectura fuera de los límites al procesar un mensaje BGP OPEN con formato incorrecto con una opción de longitud de parámetros opcionales extendidos.
  • CVE-2022-43681 (Puntuación CVSS: 6,5): lectura fuera de los límites al procesar un mensaje BGP OPEN con formato incorrecto que termina abruptamente con el octeto de longitud de opción.

Los problemas «podrían ser explotados por atacantes para lograr una condición DoS en pares BGP vulnerables, eliminando así todas las sesiones BGP y tablas de enrutamiento y haciendo que el par no responda», dijo la compañía en un comunicado. informe compartido con The Hacker News.

Vulnerabilidades BGP

«La condición DoS puede prolongarse indefinidamente al enviar repetidamente paquetes con formato incorrecto. La principal causa raíz es el mismo patrón de código vulnerable copiado en varias funciones relacionadas con diferentes etapas de análisis de mensajes ABIERTOS».

Un actor de amenazas podría falsificar una dirección IP válida de un par BGP confiable o explotar otras fallas y configuraciones incorrectas para comprometer a un par legítimo y luego emitir un mensaje BGP OPEN no solicitado especialmente diseñado.

Esto se logra aprovechando el hecho de que «FRRouting comienza a procesar mensajes ABIERTOS (por ejemplo, desencapsulando parámetros opcionales) antes de que tenga la oportunidad de verificar el identificador BGP y los campos ASN del enrutador de origen».

PRÓXIMO SEMINARIO WEB

Aprenda a detener el ransomware con protección en tiempo real

Únase a nuestro seminario web y aprenda cómo detener los ataques de ransomware en seco con MFA en tiempo real y protección de cuenta de servicio.

Guardar mi asiento!

Forescout también ha puesto a disposición una herramienta de código abierto llamada bgp_boofuzzer que permite a las organizaciones probar la seguridad de las suites BGP utilizadas internamente, así como encontrar nuevas fallas en las implementaciones de BGP.

«Las implementaciones modernas de BGP todavía tienen frutos fáciles de los que los atacantes pueden abusar», dijo Forescout. «Para mitigar el riesgo de implementaciones de BGP vulnerables, […] la mejor recomendación es parchear los dispositivos de infraestructura de red con la mayor frecuencia posible».

Los hallazgos llegan semanas después de que ESET descubriera que los enrutadores utilizado anteriormente en entornos de redes empresariales albergaba datos confidenciales, incluidas credenciales corporativas, detalles de VPN, claves criptográficas y otra información vital del cliente.

«En las manos equivocadas, los datos obtenidos de los dispositivos, incluidos los datos de los clientes, las claves de autenticación de enrutador a enrutador, las listas de aplicaciones y mucho más, son suficientes para lanzar un ataque cibernético», dijo la firma de ciberseguridad eslovaca. dicho.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57