0xNews - 인터넷 라우팅 프로토콜 소프트웨어에서 새로운 BGP 취약점 발견
0xNews - 인터넷 라우팅 프로토콜 소프트웨어에서 새로운 BGP 취약점 발견
ForeScout 발표
취약한 BGP피어에서 DoS 조건 달성 후 무기화까지 가능한 BGP Border Gateway Protocol 의 소프트웨어 구현에서 취약점 발견
취약점은 총 3개로 Linux나 Unix 플랫폼으로 널리 사용되는 오픈소스 인터넷 라우팅 프로토콜 제품군인 FRRouting 의 v8.4 에 존재
또한 NVidia Cumulus, DENT, SONIC 와 같은 여러 공급업체에서 사용 중이여서 추가적인 위협 가능성 존재
Forescout Vedere Labs 에서 FRRouting BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS, Arista EOS 등 총 7가지 BGP 구현을 분석한 결과
BGP는 자율 시스템간 라우팅 및 도달 가능성 정보를 교환하도록 설계된 게이트웨이 프로토콜
인터넷 트래픽을 전달하기 위한 가장 효율적인 경로를 찾는데 사용
CVE-2022-40302
CVSS 6.5
확장된 선택적 매개변수 길이 옵션을 사용
잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행
CVE-2022-40318
CVSS 6.5
확장된 선택적 매개변수 길이 옵션을 사용
잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행
CVE-2022-40302 와는 다른 문제
CVE-2022-43681
옵션 길이 옥텟으로 갑자기 끝나는 잘못된 형식의 BGP OPEN 메시지를 처리할 때 범위를 벗어나서 읽기 실행
공격자가 취약한 BGP 피어에서 DoS조건을 달성하기 위해 악용될 수 있음
이에 모든 BGP세션과 라우팅 테이블이 삭제되고 피어가 응답하지 않게 됨
DoS상태는 기형 패킷을 반복적으로 전송하여 무기한 연장될 수 있음
주된 근본적인 원인은 OPEN 메시지를 구문 분석하는 여러 단계와 관련된 여러 기능에 복사된 동일한 취약한 코드 패턴
공격자는 신뢰할 수 있는 BGP피어의 유효한 IP주소를 스푸핑하거나 다른 취약점 혹은 잘못된 구성을 악용
정상적인 피어를 손상 시킨 후 특별히 제작된 요청하지 않은 BGP OPEN 메시지를 발생할 수 있음
FRRouting 이 원래 라우터의 BGP 식별자나 ASN필드를 확인할 기회를 얻기 전 OPEN 메시지 처리를 시작한다는 사실을 이용하여 달성하게 됨
Forescout 는 BGP제품군의 보안 테스트 목적과 새로운 취약점 발견을 위해 오픈소스 정보 공개
https://github.com/Forescout/bgp_boofuzzer/
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.