该漏洞由BGP 解决方案公司 BGP.Tools 公司的所有人 Ben Cox 发现。BGP 是用于在互联网上自主系统之间交换路由信息的网关协议。BGP 劫持和泄露可用于将用户重定向至任意站点或引发严重的破坏。 BGP 交换 UPDATE 信息来广告路由信息,包括IP段以及提供额外上下文的属性。Cox 发现的这个问题与这些属性以及处理这些属性的 BGP 实现能力有关。具体而言,如果路由器不理解属性,则可能在没有影响的情况下将其传递,但如果理解属性且属性被损坏,则会触发错误,BGP 会话关闭,阻止受影响网络与余下互联网进行通信。 Cox 在博客文章中解释称,“通过某些合理教育构造的 payload,有人可设计以无害方式在互联网‘旅行’的 BGP UPDATE,直到它触及目标厂商并导致厂商重置会话。如果该数据源自为网络提供更广阔互联网访问权限的 BGP 连接,则可导致网络从互联昂断开。” Cox 还提到,“这种攻击甚至并非一次性的‘撞击’,因为‘恶意’路由仍然存储在端路由器中;当会话重启,与所构造payload 的路由再次传输时,受害者路由器将再次重置,从而可能导致断网时间延长。” 该问题并非只是理论问题。Cox 是在巴西一家小网络厂商于6月初披露互联网路由含有损坏属性,从而导致其它网络遭严重破坏后开始对该问题进行研究。 Cox 创建了一个基本的模糊测试工具,测试多种 BGP 实现是否受影响,结果发现,MikroTik、Ubiquiti、Arista、华为、思科和 Bird 并不受影响。Juniper Networks 公司的 Junos OS、诺基亚的 SR-OS、Extreme Networks 公司的 EXOS、OpenBSD 公司的 OpenBGPd 以及 FRRouting 受影响。 Cox 将这项研究成果告知受影响厂商,但表示只有 OpenBSD (CVE-2023-38283) 迅速退出补丁。Juniper 和 FRR 公司的开发人员分别分配了编号CVE-2023-4481和CVE-2023-3882,但并未修复该漏洞。诺基亚和 Extreme 显然并未打算修复该漏洞。 不过,组织机构仍可采取多项措施应对。Cox 发现厂商拒绝提醒客户后,建议他们执行一些缓解措施。Cox 表示厂商披露流程大费周章且令人沮丧。他提到,“如果报告安全漏洞的目标是降低对客户的伤害,我认为向供应商报告问题并不具备足够影响且不值得做,结果只是让个人失去了时间和理智。”
原文始发于微信公众号(代码卫士):严重的BGP 漏洞可导致长时间断网,一些厂商仍未修复
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论