黑帽大会的研究员曝光了大多数企业所用路由器协议都存在的一个漏洞,该漏洞可将网络置于受攻击的危险中。攻击主要集中于泄漏数据流,伪造网络拓扑,创建有害的路由器环路。
因为攻击者可能造成的危害,也因为广为使用的开放最短路径协议(OSPF)本身,网络很脆弱,问题很严重。OSPF是最流行的路由协议,该协议被用于网络所分的大约3万5千个独立系统中。
通常大企业,大学,还有网络服务提供者(ISPs)都在运行独立系统。
以色列电子战争研究与仿真中心研究员,该问题的发现者Gabi Nakibly说道:“唯一的解决办法是使用另外一种协议,比如RIP或者IS-IS,要不然就改编OSPF以堵住漏洞。”
“为了堵住漏洞,我已经在装有IOS 15.0(1)M软件版本的思科7200路由器上执行了漏洞利用,而且该漏洞利用对其他遵从OSPF规格的任何路由器都同样有效。我选择思科路由器是为了强调问题的严重性,要知道思科主导着路由器市场。”
问题在于OSPF协议本身,其会被诱骗接受虚假的路由表更新,这些更新来自网络上的幻象路由器。Nakibly声称他使用的是附属于攻击测试网络的笔记本电脑。
这个幻象路由器会向目标路由器发送一个假的连接状态公告(LSA),以作为周期性的路由表更新。路由器会认为其是合法的,因为路由器在认证其真实性时:只会检查其最近的LSA序列号;是否包含适当的校验和;还有往前或往后15分钟的情况。
Nakibly描述了如何伪造这些东西,如何战胜名为“回击”的协议防御体系——该体系可以在面对虚假的LSA时,涌入准确的LSA。
假的LSA可以被精心制作出以创建路由器环路,向特定目标发送特定流量,或者通过让受害的路由器沿着路由(这些路由在实际的网络拓扑中并不存在)发送流量以让网络混乱。
Nakibly的漏洞利用要求网络上有一个泄密的路由器,这样在网络路由器之间用于LSA流量的加密密钥才能被盗取,并且被幻象路由器所使用。该方法也要求幻象路由器连接上网络。
攻击幻象路由器的倡议将自己介绍为潜在的受害路由(受害路由器一定是网络上的指定路由)。指定路由要存储全部的网络拓扑表,并且他们要向其他的路由器多点传送更新。
Nakibly介绍了另外一种不是那么有效的攻击方法,但是也是相似地利用OSPF规格的漏洞。
【编辑推荐】