Los investigadores de seguridad cibernética descubrieron vulnerabilidades en una implementación de software del Protocolo de Puerta de Enlace Fronteriza (BGP), que podría armarse para lograr una condición de denegación de servicio (DoS) en pares BGP vulnerables.
Las tres vulnerabilidades residen en la versión 8.4 de FRRouting, un popular conjunto de protocolos de enrutamiento de Internet de código abierto para plataformas Linux y Unix. Actualmente lo utilizan varios proveedores como NVIDIA Cumulus, DENT y SONiC, lo que plantea riesgos en la cadena de suministro.
El descubrimiento es el resultado de un análisis de siete implementaciones distintas de BGP realizadas por Forescout Vedere Labs: FRRouting, BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco iOS y Arista EOS.
BGP es un protocolo de puerta de enlace diseñado para intercambiar información de enrutamiento y accesibilidad entre sistemas autónomos. Se usa para encontrar las rutas más eficientes para entregar tráfico de Internet.
La lista de vulnerabilidades es la siguiente:
- CVE-2022-40302 (puntaje CVSS: 6.5): Lectura fuera de los límites al procesar un mensaje BGP OPEN con formato incorrecto con una opción de longitud de parámetros opcionales extendidos.
- CVE-2022-40318 (puntaje CVSS: 6.5): Lectura fuera de los límites al procesar un mensaje BGP OPEN con formato incorrecto con una opción de longitud de parámetros opciones extendidos.
- CVE-2022-43681 (puntaje CVSS: 6.5): Lectura fuera de los límites al procesar un mensaje BGP OPEN con formato incorrecto que termina abruptamente en el octeto de longitud de opción.
Los problemas «podrían ser explotados por atacantes para lograr una condición DoS en pares BGP vulnerables, eliminando así todas las sesiones BGP y tablas de enrutamiento y haciendo que el par no responda», dijo la compañía en un informe.
Un atacante podría falsificar una dirección IP válida de un par BGP confiable o explotar otras vulnerabilidades y configuraciones incorrectas para comprometer a un par legítimo y después emitir un mensaje BGP OPEN no solicitado especialmente diseñado.
Esto se logra aprovechando el hecho de que «FRRouting comienza a procesar mensajes ABIERTOS (por ejemplo, desencapsulando parámetros opcionales) antes de que tenga la oportunidad de verificar el identificador BGP y los campos ASN del enrutador de origen».
Forescout también ha puesto a disposición una herramienta de código abierto llamada bgp_boofuzzer que permite a las organizaciones probar la seguridad de las suites BGP usadas internamente, así como encontrar nuevas vulnerabilidades en las implementaciones de BGP.
Los hallazgos se producen semanas después de que ESET descubriera que los routers de segunda mano usados anteriormente en entornos de redes comerciales albergaban datos confidenciales, incluidas las credenciales corporativas, detalles de VPN, claves criptográficas y otra información vital del cliente.