Thứ Sáu, 15 tháng 1, 2010

Giao thông độc hại có thể phá các bộ định tuyến, Juniper cảnh báo

Malicious traffic can crash routers, Juniper warns

Dan Goodin, The Register 2010-01-08

Juniper Networks đang cảnh báo các khách hàng về một lỗi sống còn trong các bộ định tuyến cổng gateway mà nó cho phép những kẻ tấn công phá các thiết bị bằng việc gửi tới chúng số lượng nhỏ các giao thông dễ dàng bị lừa gạt.

Juniper Networks is warning customers of a critical flaw in its gateway routers that allows attackers to crash the devices by sending them small amounts of easily-spoofed traffic.

Theo: http://www.securityfocus.com/news/11571

Bài được đưa lên Internet ngày: 08/01/2009

Trong một tư vấn được gửi đi chiều thứ tư, hãng mạng này đã nói một loạt các thiết bị có thể bị ép phải khởi động lại bằng việc gửi đến chúng các gói trên Internet với các lựa chọn TCP định hình độc hại. Lỗi này ảnh hưởng tới phiên bản 3 tới 10 của Junos, hệ điều hành mà nó trang bị cho các thiết bị ở các nhà cung cấp dịch vụ Internet ISP, các mạng trục, và các mạng lớn khác. Các phiên bản phần mềm được xây dựng sau ngày 28/01/2009 đã được sửa vấn đề này.

“Nhân của Junos sẽ hỏng (lõi) khi một lựa chọn TCP đặc biệt lừa đảo được nhận trên một cổng nghe TCP”, bảng tin, mà đã được đưa ra bởi trung tâm hỗ trợ kỹ thuật của Juniper, đã nói. “Gói này không thể lọc được bằng bộ lọc tường lửa của Junos. Một bộ định tuyến nhận gói TCP đặc biệt này sẽ hỏng và khởi động lại”.

“Không có những khắc phục hiệu quả hoàn toàn”, bảng tin đã bổ sung.

Còn chưa rõ có bao nhiêu hệ thống của Juniper còn bị tổn thương hoặc chính xác khi nào các khách hàng bắt đầu cài đặt các bản vá. Nhưng việc nghi ngại của bảng tin này đã đủ để làm cho một số bản vá an ninh gây được sự chú ý, đặc biệt khi mà Junos ACL, hoặc danh sách kiểm soát truy cập, đã bất lực để ngăn ngừa các cuộc tấn công.

“Mọi thứ có thể làm hỏng Internet là một vụ lớn”, Daniel Kennedy, một nhà nghiên cứu với Nhóm An ninh Praetorian, nói. “Về cơ bản, bạn có thể gửi một gói tới một bộ định tuyến và ACL trong bộ định tuyến đó không thể dừng điều này được, nên bạn có thể về cơ bản bắt đầu khoắng lên các bộ định tuyến bằng việc gửi cho nó một trường các lựa chọn đầy mẹo trong một yêu cầu TCP”.

Một người phát ngôn của Juniper nói bảng tin này là 1 trong 7 khuyến cáo mà hãng này đã đưa ra vè chính sách được thiết kế để ngăn ngừa số lượng công chúng rộng rãi khỏi việc có được các chi tiết về những chỗ có thể bị tổn thương.

“Vì 'chính sách mở cho phép' của Juniper, chỉ các khách hàng và các đối tác của chúng tôi được phép truy cập tới các chi tiết về Tư vấn An ninh”, người phát ngôn này viết.

Trong khi giải pháp hiệu quả duy nhất là phải vá, thì bảng tin nói rui ro có thể được tối thiểu hóa nhưng sẽ hạn chế các gói TCP tới các thiết bị của Junos. Đặc biệt, các khách hàng phải trang bị các kỹ thuật chống lừa gạt được mô tả ở đây. Liệu các kỹ thuật này không khả thi cho tất cả giao thông “tập trung vào chống lừa gạt đối với các địa chỉ IP được sử dụng cho khu vực kiểm soát, khu vực quản lý, và các địa chỉ liên kết”, tư vấn này đã nói.

In an advisory sent Wednesday afternoon, the networking company said a variety of devices could be forced to reboot by sending them internet packets with maliciously formed TCP options. The flaw affects versions 3 through 10 of Junos, the operating system that powers devices at ISPs, backbones, and other large networks. Software releases built on or after January 28, 2009 have already fixed the issue.

"The Junos kernel will crash (i.e. core) when a specifically crafted TCP option is received on a listening TCP port," the bulletin, which was issued by Juniper's technical assistance center, stated. "The packet cannot be filtered with Junos's firewall filter. A router receiving this specific TCP packet will crash and reboot."

There are "no totally effective workarounds," the bulletin added.

It's unclear how many Juniper systems remain vulnerable or exactly when customers began installing patches. But the wording of the bulletin was enough to make some security watchers pay close heed, particularly since the Junos ACL, or access control list, was powerless to prevent the attacks.

"Anything that can crash the internet is a big deal," said Daniel Kennedy, a researcher with Praetorian Security Group. "Essentially, you can send a packet to a router and the ACL in that router can't stop this, so you can basically start bouncing routers just by sending it a crafted options field in a TCP request."

A Juniper spokeswoman said the bulletin was one of seven security advisories the company issued under a policy designed to prevent members of the public at large from getting details of the vulnerabilities.

"Because of Juniper's 'Entitled Disclosure Policy,' only our customers and partners are allowed access to the details of the Security Advisory," the spokeswoman wrote.

While the only effective solution is to patch, the bulletin said the risk could be minimized but limiting TCP packets destined for Junos devices. Specifically, customers should employ anti-spoofing" techniques described here. If those techniques aren't feasible for all traffic "focus on anti-spoofing for the IP addresses used for the control plane, management plane, and link addresses," the advisory stated.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.