0xNews - 인터넷 라우팅 프로토콜 소프트웨어에서 새로운 BGP 취약점 발견

0xNews - 인터넷 라우팅 프로토콜 소프트웨어에서 새로운 BGP 취약점 발견


ForeScout 발표

https://www.forescout.com/blog/three-new-bgp-message-parsing-vulnerabilities-disclosed-in-frrouting-software/


취약한 BGP피어에서 DoS 조건 달성 후 무기화까지 가능한 BGP Border Gateway Protocol 의 소프트웨어 구현에서 취약점 발견


취약점은 총 3개로 Linux나 Unix 플랫폼으로 널리 사용되는 오픈소스 인터넷 라우팅 프로토콜 제품군인 FRRouting 의 v8.4 에 존재

또한 NVidia Cumulus, DENT, SONIC 와 같은 여러 공급업체에서 사용 중이여서 추가적인 위협 가능성 존재



Forescout Vedere Labs 에서 FRRouting BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS, Arista EOS 등 총 7가지 BGP 구현을 분석한 결과


BGP는 자율 시스템간 라우팅 및 도달 가능성 정보를 교환하도록 설계된 게이트웨이 프로토콜

인터넷 트래픽을 전달하기 위한 가장 효율적인 경로를 찾는데 사용


CVE-2022-40302

CVSS 6.5

확장된 선택적 매개변수 길이 옵션을 사용

잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행


CVE-2022-40318

CVSS 6.5

확장된 선택적 매개변수 길이 옵션을 사용

잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행

CVE-2022-40302 와는 다른 문제


CVE-2022-43681

옵션 길이 옥텟으로 갑자기 끝나는 잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행


공격자가 취약한 BGP 피어에서 DoS조건을 달성하기 위해 악용될 수 있음

이에 모든 BGP세션과 라우팅 테이블이 삭제되고 피어가 응답하지 않게 됨

DoS상태는 기형 패킷을 반복적으로 전송하여 무기한 연장될 수 있음

주된 근본적인 원인은 OPEN 메시지를 구문 분석하는 여러 단계와 관련된 여러 기능에 복사된 동일한 취약한 코드 패턴


공격자는 신뢰할 수 있는 BGP피어의 유효한 IP주소를 스푸핑하거나 다른 취약점 혹은 잘못된 구성을 악용

정상적인 피어를 손상 시킨 후 특별히 제작된 요청하지 않은 BGP OPEN 메시지를 발생할 수 있음

FRRouting 이 원래 라우터의 BGP 식별자나 ASN필드를 확인할 기회를 얻기 전 OPEN 메시지 처리를 시작한다는 사실을 이용하여 달성하게 됨


Forescout 는 BGP제품군의 보안 테스트 목적과 새로운 취약점 발견을 위해 오픈소스 정보 공개

https://github.com/Forescout/bgp_boofuzzer/


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견