Vulnerabilidades de software BGP negligenciadas na infraestrutura de rede

Views: 258
0 0
Read Time:3 Minute, 39 Second

É difícil acreditar que, apesar de tanta mão de obra, tempo e dinheiro dedicados ao setor de segurança cibernética, toda uma classe de vulnerabilidade pode passar despercebida. Mas os pesquisadores da Forescout argumentam que exatamente isso aconteceu com relação a falhas nas implementações do Border Gateway Protocol (BGP).

Poucas tecnologias são mais importantes para a Internet do que o BGP, que gerencia como os pacotes de dados são transmitidos entre as redes. Sua posição na Web global chamou a atenção de atores em nível estadual , da comunidade de segurança e de agências de três letras .

No entanto, a maior parte do foco até agora, de todos os lados, tem sido no próprio protocolo, o que é um problema. “Quando as pessoas se aprofundam demais em uma coisa, elas podem deixar um ponto cego para trás”, alerta o pesquisador da Forescout Daniel dos Santos, que demonstrará vários desses pontos cegos em uma apresentação na Black Hat USA do mês que vem .

Como qualquer especificação de protocolo, o BGP requer implementações que traduzam o protocolo em código que pode ser executado em roteadores. Este software, como qualquer software, pode conter vulnerabilidades. No entanto, como dos Santos aponta, a última vez que as vulnerabilidades de software BGP foram sistematicamente analisadas em um grande palco foi há duas décadas na Black Hat . 

“Portanto, é bom marcar este aniversário de 20 anos apontando como as coisas mudaram na maneira como o BGP é usado”, diz ele.

Vulnerabilidades no Software BGP

Em maio, dos Santos e seus colegas publicaram os resultados de um estudo sobre sete implementações de BGP : o software livre FRRouting, BIRD e OpenBGPD; e os proprietários MikroTik RouterOS, Juniper Junos OS, Cisco IOS e Arista EOS. Usando fuzzing, ou análise automatizada, na qual entradas inválidas são usadas para testar falhas no software, eles descobriram três novas vulnerabilidades.

CVE-2022-40302 , CVE-2022-40318 e CVE-2022-43681 receberam pontuações CVSS “médias” de 6,5. Todos os três pertenciam à versão mais recente de apenas uma das implementações, FRRouting, que é usado em soluções de rede populares, como Nvidia Cumulus. O Cumulus, por sua vez, foi adotado por organizações como PayPal, AthenaHealth e Qualcomm.

No centro das vulnerabilidades estava a análise de mensagens. Normalmente, seria de esperar que um protocolo verificasse se um usuário está autorizado a enviar uma mensagem antes de processar a mensagem. FRRouting fez o inverso, analisando antes de verificar. Portanto, se um invasor pudesse ter falsificado ou comprometido o endereço IP de um par BGP confiável, ele poderia ter executado um ataque de negação de serviço (DoS), enviando pacotes malformados para tornar a vítima sem resposta por um período de tempo indefinido.

Desde então, o FRRouting corrigiu todas as três vulnerabilidades.

Mitigação dos riscos de software BGP

Nos últimos anos, ampliou-se o perfil das organizações que precisam pensar no BGP.

“Originalmente, o BGP era usado apenas para roteamento em larga escala – provedores de serviços de Internet, pontos de troca de Internet, coisas assim”, diz dos Santos. “Mas especialmente na última década, com o crescimento maciço dos data centers, o BGP também está sendo usado pelas organizações para fazer seu próprio roteamento interno, simplesmente pela escala que foi alcançada”, para coordenar VPNs em vários sites ou data centers, por exemplo.

Mais de 317.000 hosts da Internet têm o BGP habilitado , a maioria deles concentrados na China (cerca de 92.000) e nos EUA (cerca de 57.000). Pouco menos de 2.000 executam FRRouting – embora nem todos, necessariamente, com o BGP ativado – e apenas cerca de 630 respondem a mensagens BGP OPEN malformadas .

Para mitigar quaisquer riscos futuros que possam surgir de implementações de software BGP, dos Santos recomenda que as organizações primeiro desenvolvam um inventário claro dos dispositivos em execução em suas redes e do software em execução nesses dispositivos e, em seguida, concentre-se em sempre corrigir o mais rápido possível.

Porque, no final das contas, dos Santos não está muito preocupado com nenhuma vulnerabilidade, ou mesmo três. É que “as organizações têm uma superfície de ataque muito maior do que realmente prestam atenção”, diz ele. “Isso inclui IoT, tecnologia operacional e agora infraestrutura de rede, incluindo BGP.”

FONTE: DARKREADING

POSTS RELACIONADOS