Cisco likwiduje w swoich sieciowych urządzeniach kolejne dziury

Firma Cisco likwiduje kolejne dziury znajdujące się w produkowanych przez nią urządzeniach sieciowych. Są to dziury pozwalające włamywaczom przechwytywać i śledzić ruch wymieniany między tymi urządzeniami i innymi użytkownikami oraz węzłami sieci, które wspierają protokół OSPF.

Dziury znajdują się w protokole routingu Open Shortest Path First (OSPF) oraz bazach danych LSA (Link State Advertisement), z usług których ten protokół korzysta. Jak wiadomo, protokół ten (używany najczęściej w dużych sieciach klasy „enterprise’) wyznacza najkrótsze ścieżki dostępu do docelowych stacji, posiłkując się informacjami odbieranymi z innych węzłów sieci (najczęściej routerów) obsługujących dane środowisko sieciowe.

Wykorzystują dziurę, włamywacz może przejmować kontrolę nad tabelami routingu obsługującymi daną domenę sieciową i manipulować nimi w dowolny sposób. Włamywacz nie musi nawet wtedy uwierzytelniać się i może to robić zdalnie poprzez wysłanie do atakowanego urządzenia specjalnie spreparowanych pakietów OSPF LSA (Link State Advertisement). Pakiety takie zawierają fałszywe marszruty, które rozgłaszane są po całej domenie sieciowej.

Zobacz również:

  • Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją
  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Podatne na takie ataki są urządzenia sieciowe pracujące pod kontrolą większości wersji systemów operacyjnych IOS, IOS-XE i NX-OS, które wspierają protokół OSPF. Podobne dziury znajdują się też w oprogramowaniu zarządzającym takimi rozwiązaniami, jak Adaptive Security Appliance (ASA), Cisco ASA Service Module (ASA-SM), Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) i Cisco ASR 5000.

Szczegółowe informacje dotyczące zagrożenia i sposób, w jaki można im zapobiegać, znajdują się tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200