Routery z OSPF podatne na atak

Jeden z uczestników odbywającej się w Las Vegas konferencji hakerskiej Black Hat zaprezentował lukę w popularnym protokole routingu Open Shortest Path First. Błąd umożliwia przechwytywanie danych przesyłanych w firmowej sieci, fałszowanie topografii sieciowej, a także paraliżowanie pracy sieci. Niestety, obecnie jedyną metodą obrony jest wykorzystanie innego protokołu trasowania.

Lukę odkrył i zaprezentował Gabi Nakibly, specjalista ds. bezpieczeństwa z izraelskiego Electronic Warfare Research and Simulation Center. Zdołał on wykorzystać lukę do zaatakowania infrastruktury wykorzystującej router Cisco 7200 z oprogramowaniem IOS 15.0(1)M, ale jego zdaniem na podobny atak podatne jest każde urządzenie sieciowe zgodne ze specyfikacją protokołu OSPF.

Okazuje się, że protokół OSPF można oszukać tak, by akceptował sfałszowane tablice routingu, przekazywane przez urządzenia podszywające się pod firmowy sprzęt sieciowy. Gabi Nakibly wykorzystał do tego celu laptopa podłączonego do atakowanej sieci – wysyłane z tego urządzenia komunikaty LSA (Link State Advertisement) były bez zastrzeżeń akceptowane przez routery, ponieważ urządzenia te sprawdzały jedynie, czy numer sekwencji jest aktualny, czy komunikat zawiera odpowiednią sumę kontrolą i czy nie jest starszy niż 15 minut.

Problem w tym, że wszystkie te wartości da się łatwo sfałszować, a spreparowane komunikaty łatwo wykorzystać do całego zestawu działań zakłócających pracę sieci lub też kierujących ruch sieciowych w wybrane przez napastnika miejsca. Do przeprowadzenia takiego ataku potrzebny jest tylko punkt wejścia do sieci, np. przejęty przez napastnika router lub podłączone do sieci urządzenie podszywające się pod router.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x