黑帽大會:使用OSPF協議的路由器易受攻擊
黑帽大會的研究員曝光了大多數企業所用路由器協議都存在的一個漏洞,該漏洞可將網絡置于受攻擊的危險中。攻擊主要集中于泄漏數據流,偽造網絡拓撲,創建有害的路由器環路。
因為攻擊者可能造成的危害,也因為廣為使用的開放最短路徑協議(OSPF)本身,網絡很脆弱,問題很嚴重。OSPF是最流行的路由協議,該協議被用于網絡所分的大約3萬5千個獨立系統中。
通常大企業,大學,還有網絡服務提供者(ISPs)都在運行獨立系統。
以色列電子戰爭研究與仿真中心研究員,該問題的發現者Gabi Nakibly說道:“唯一的解決辦法是使用另外一種協議,比如RIP或者IS-IS,要不然就改編OSPF以堵住漏洞。”
“為了堵住漏洞,我已經在裝有IOS 15.0(1)M軟件版本的思科7200路由器上執行了漏洞利用,而且該漏洞利用對其他遵從OSPF規格的任何路由器都同樣有效。我選擇思科路由器是為了強調問題的嚴重性,要知道思科主導著路由器市場。”
問題在于OSPF協議本身,其會被誘騙接受虛假的路由表更新,這些更新來自網絡上的幻象路由器。Nakibly聲稱他使用的是附屬于攻擊測試網絡的筆記本電腦。
這個幻象路由器會向目標路由器發送一個假的連接狀態公告(LSA),以作為周期性的路由表更新。路由器會認為其是合法的,因為路由器在認證其真實性時:只會檢查其最近的LSA序列號;是否包含適當的校驗和;還有往前或往后15分鐘的情況。
Nakibly描述了如何偽造這些東西,如何戰勝名為“回擊”的協議防御體系——該體系可以在面對虛假的LSA時,涌入準確的LSA。
假的LSA可以被精心制作出以創建路由器環路,向特定目標發送特定流量,或者通過讓受害的路由器沿著路由(這些路由在實際的網絡拓撲中并不存在)發送流量以讓網絡混亂。
Nakibly的漏洞利用要求網絡上有一個泄密的路由器,這樣在網絡路由器之間用于LSA流量的加密密鑰才能被盜取,并且被幻象路由器所使用。該方法也要求幻象路由器連接上網絡。
攻擊幻象路由器的倡議將自己介紹為潛在的受害路由(受害路由器一定是網絡上的指定路由)。指定路由要存儲全部的網絡拓撲表,并且他們要向其他的路由器多點傳送更新。
Nakibly介紹了另外一種不是那么有效的攻擊方法,但是也是相似地利用OSPF規格的漏洞。
【編輯推薦】