Pesquisadores descobrem novas falhas BGP em software popular de protocolo de roteamento da internet
3 de Maio de 2023

Pesquisadores de cibersegurança descobriram vulnerabilidades em uma implementação de software do Protocolo de Gateway de Borda (BGP) que poderiam ser utilizadas para causar uma condição de negação de serviço (DoS) em pares BGP vulneráveis.

As três vulnerabilidades residem na versão 8.4 do FRRouting, um popular conjunto de protocolos de roteamento de internet de código aberto para plataformas Linux e Unix.

Atualmente, é usado por vários fornecedores, como NVIDIA Cumulus, DENT e SONiC, apresentando riscos à cadeia de fornecimento.

A descoberta é resultado de uma análise de sete implementações diferentes do BGP realizada pelos Forescout Vedere Labs: FRRouting, BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS e Arista EOS.

O BGP é um protocolo de gateway projetado para trocar informações de roteamento e alcançabilidade entre sistemas autônomos.

É usado para encontrar as rotas mais eficientes para entregar o tráfego da internet.

As três falhas são as seguintes:

CVE-2022-40302 (pontuação CVSS: 6,5) - Leitura fora dos limites ao processar uma mensagem BGP OPEN malformada com uma opção de comprimento de parâmetros opcionais estendidos.

CVE-2022-40318 (pontuação CVSS: 6,5) - Leitura fora dos limites ao processar uma mensagem BGP OPEN malformada com uma opção de comprimento de parâmetros opcionais estendidos.

CVE-2022-43681 (pontuação CVSS: 6,5) - Leitura fora dos limites ao processar uma mensagem BGP OPEN malformada que termina abruptamente com o octeto de comprimento de opção.

As questões "poderiam ser exploradas por atacantes para alcançar uma condição de DoS em pares BGP vulneráveis, derrubando todas as sessões BGP e tabelas de roteamento e tornando o par irresponsivo", disse a empresa em um relatório compartilhado com o The Hacker News.

"A condição de DoS pode ser prolongada indefinidamente ao enviar repetidamente pacotes malformados.

A causa principal é o mesmo padrão de código vulnerável copiado em várias funções relacionadas a diferentes estágios de análise de mensagens OPEN." Um ator de ameaça poderia falsificar um endereço IP válido de um par BGP confiável ou explorar outras falhas e configurações incorretas para comprometer um par legítimo e, em seguida, emitir uma mensagem BGP OPEN não solicitada especialmente elaborada.

Isso é alcançado aproveitando o fato de que "o FRRouting começa a processar as mensagens OPEN (por exemplo, desencapsulando parâmetros opcionais) antes de ter a chance de verificar os campos de Identificador BGP e ASN do roteador de origem." A Forescout também disponibilizou uma ferramenta Python baseada em código aberto BGP Fuzzer que permite às organizações testar a segurança dos conjuntos BGP usados internamente, além de encontrar novas falhas nas implementações do BGP.

"As implementações modernas do BGP ainda têm frutos pendentes que podem ser abusados por atacantes", disse a Forescout.

"Para mitigar o risco de implementações BGP vulneráveis, a melhor recomendação é atualizar os dispositivos de infraestrutura de rede o mais frequentemente possível." As descobertas ocorrem semanas depois que a ESET descobriu que roteadores de segunda mão usados ​​anteriormente em ambientes de rede de negócios abrigavam dados sensíveis, incluindo credenciais corporativas, detalhes de VPN, chaves criptográficas e outras informações vitais do cliente.

"Nas mãos erradas, os dados coletados dos dispositivos - incluindo dados do cliente, chaves de autenticação de roteador para roteador, listas de aplicativos e muito mais - são suficientes para lançar um ciberataque", disse a empresa de segurança cibernética da Eslováquia.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...