查看原文
其他

热门的开源互联网路由协议软件中含多个漏洞,存在供应链风险

Ravie Lakshmanan 代码卫士 2023-05-08

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



网络安全研究员在 BGP 的一个软件实现中发现了三个漏洞,可被用于在易受攻击的 BGP 对等体上实现拒绝服务条件。

这三个漏洞位于适用于 Linux 和 Unix 平台的热门开源互联网路由协议套件 FRRouting 中。目前 FRRouting 用于多家厂商如 NVIDIA Cumulus、DENT和 SONiC 中,因此存在供应链安全风险。

Forescout Vedere 实验室对七种不同的 BGP 实现进行分析后发现了这些漏洞。这七种实现包括 FRRouting、BIRD、OpenBGPd、Mikrotik RouterOS、Juniper JunOS、Cisco IOS 和 Arista EOS。

BGP 是一种网关协议,旨在异步系统中交换路由和可达性信息,用于找到传播互联网流量的最有效路径。

这三个漏洞包括:

  • CVE-2022-40302(CVSS 评分6.5):处理具有 Extended Optional Parameters Length 选项的畸形 BGP OPEN 信息时触发的界外读漏洞。

  • CVE-2022-40318(CVSS 评分6.5):处理具有 Extended Optional Parameters Length 选项的畸形 BGP OPEN 信息时触发的界外读漏洞。

  • CVE-2022-43681(CVSS评分6.5):处理突然以选项长度字节结尾的畸形 BGP OPEN 消息时触发的界外读漏洞。

报告提到,这些漏洞“可被用于在易受攻击的 BGP 对等体上实现拒绝服务条件,从而释放所有 BGP 会话并路由表格且导致对等体无响应。该拒绝服务条件可能会通过反复发送畸形数据包而被无限延长。主要的根因是同样的易受攻击的代码模式被复制到与解析 OPEN 信息不同阶段相关的多个函数中。”

攻击者可欺骗可信 BGP 对等体的有效 IP 地址或者利用其它缺陷和配置不当问题攻陷合法的对等体,之后发布特殊构造的未经同意的 BGP OPEN 信息。而这是通过利用“FRRounting 在获得验证 BGP 标识符和原始路由器 ASN 字段的机会前,就开始处理 OPEN 信息时导致的。”

Forescout 实验室还提供了一款用 Python 编写的开源 BGP Fuzzer 工具,供组织机构测试内部使用的 BGP 套件的安全性以及找到 BGP 实现中的新漏洞。报告指出,“现代 BGP 实现仍然存在被攻击者轻松利用的缺陷。为了缓解易受攻击 BGP 实现的风险,最佳建议是尽可能频繁地修复网络基础设施设备。”

几周前,ESET 公司发现之前用于商业网络环境中的二手路由器可用于获取敏感信息如企业凭据、VPN 详情、密钥以及其它合法的客户信息等。该公司提到,“从设备中获得的数据(包括客户数据、路由器对路由器验证密钥、应用清单等)如落入恶意人员手中,足以用于发动网络攻击。”



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌不慎劫持BGP路由导致日本断网约1小时

五眼联盟发布关于智慧城市网络安全指南,含供应链风险管理

链中链?造成3CX 软件供应链事件的是另外一起供应链事件?

Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

黑客利用 3CX 木马版桌面 app 发动供应链攻击

供应链安全这件事,早就被朱元璋玩明白了



原文链接

https://thehackernews.com/2023/05/researchers-uncover-new-bgp-flaws-in.html


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存