黑帽大會:使用OSPF協(xié)議的路由器易受攻擊
黑帽大會的研究員曝光了大多數(shù)企業(yè)所用路由器協(xié)議都存在的一個漏洞,該漏洞可將網(wǎng)絡(luò)置于受攻擊的危險中。攻擊主要集中于泄漏數(shù)據(jù)流,偽造網(wǎng)絡(luò)拓撲,創(chuàng)建有害的路由器環(huán)路。
因為攻擊者可能造成的危害,也因為廣為使用的開放最短路徑協(xié)議(OSPF)本身,網(wǎng)絡(luò)很脆弱,問題很嚴重。OSPF是最流行的路由協(xié)議,該協(xié)議被用于網(wǎng)絡(luò)所分的大約3萬5千個獨立系統(tǒng)中。
通常大企業(yè),大學(xué),還有網(wǎng)絡(luò)服務(wù)提供者(ISPs)都在運行獨立系統(tǒng)。
以色列電子戰(zhàn)爭研究與仿真中心研究員,該問題的發(fā)現(xiàn)者Gabi Nakibly說道:“唯一的解決辦法是使用另外一種協(xié)議,比如RIP或者IS-IS,要不然就改編OSPF以堵住漏洞。”
“為了堵住漏洞,我已經(jīng)在裝有IOS 15.0(1)M軟件版本的思科7200路由器上執(zhí)行了漏洞利用,而且該漏洞利用對其他遵從OSPF規(guī)格的任何路由器都同樣有效。我選擇思科路由器是為了強調(diào)問題的嚴重性,要知道思科主導(dǎo)著路由器市場。”
問題在于OSPF協(xié)議本身,其會被誘騙接受虛假的路由表更新,這些更新來自網(wǎng)絡(luò)上的幻象路由器。Nakibly聲稱他使用的是附屬于攻擊測試網(wǎng)絡(luò)的筆記本電腦。
這個幻象路由器會向目標路由器發(fā)送一個假的連接狀態(tài)公告(LSA),以作為周期性的路由表更新。路由器會認為其是合法的,因為路由器在認證其真實性時:只會檢查其最近的LSA序列號;是否包含適當?shù)男r灪?;還有往前或往后15分鐘的情況。
Nakibly描述了如何偽造這些東西,如何戰(zhàn)勝名為“回擊”的協(xié)議防御體系——該體系可以在面對虛假的LSA時,涌入準確的LSA。
假的LSA可以被精心制作出以創(chuàng)建路由器環(huán)路,向特定目標發(fā)送特定流量,或者通過讓受害的路由器沿著路由(這些路由在實際的網(wǎng)絡(luò)拓撲中并不存在)發(fā)送流量以讓網(wǎng)絡(luò)混亂。
Nakibly的漏洞利用要求網(wǎng)絡(luò)上有一個泄密的路由器,這樣在網(wǎng)絡(luò)路由器之間用于LSA流量的加密密鑰才能被盜取,并且被幻象路由器所使用。該方法也要求幻象路由器連接上網(wǎng)絡(luò)。
攻擊幻象路由器的倡議將自己介紹為潛在的受害路由(受害路由器一定是網(wǎng)絡(luò)上的指定路由)。指定路由要存儲全部的網(wǎng)絡(luò)拓撲表,并且他們要向其他的路由器多點傳送更新。
Nakibly介紹了另外一種不是那么有效的攻擊方法,但是也是相似地利用OSPF規(guī)格的漏洞。
【編輯推薦】