拉斯维加斯——黑帽公司的一名研究人员发现,在最常见的企业路由器协议中存在一个漏洞,使使用该协议的网络面临着攻击的风险,这些攻击会危及数据流、篡改网络地形并造成严重破坏路由器循环。
问题是严重的,不仅是因为伤害的攻击者可能会做,但也因为该协议,OSPF,使用如此普遍地,许多网络是脆弱的。开放最短路径优先(OSPF)是内大致中使用的最流行的路由协议35000年自治系统互联网被分成了两部分。
一般来说,大型企业、大学和网络服务提供商运行的是自主系统。
唯一的补救办法是使用另一种协议,如RIP或is或改变OSPF来关闭漏洞,Gabi nakpf说,他是以色列电子战研究和模拟中心的研究员,发现了这个问题。
他说,他已经成功地针对运行IOS 15.0(1)M版本软件的Cisco 7200路由器上的漏洞实施了一个漏洞攻击,但该漏洞对任何符合OSPF规范的路由器都同样有效。他说他选了a思科路由器强调问题的严重性,因为思科主导路由器市场。
漏洞在于OSPF协议本身,它允许未受影响的路由器被诱骗传播虚假的路由表更新,这些更新被称为链接状态广告或LSAs。这种攻击使得假表会随着时间的推移而持续存在。
他说,这些假表可以用来创建路由器循环,将特定流量发送到特定目的地,或者让受害路由器沿着实际网络拓扑中不存在的路由发送流量,从而使网络陷入混乱。
攻击要求网络上的一个路由器被破坏。“这些攻击的真正新奇之处在于,它们可以伪造不受攻击者控制的其他路由器的路由广告,同时仍然不会触发那些路由器的反击机制,”nak到手电子邮件中说。
他和他的团队从一个连接到他们的测试网络的幻影路由器发起了攻击——这次是一台笔记本电脑。
幻影路由器向受害者路由器发送一个欺骗的LSA,它似乎是受害者路由器发出的最后一个LSA。被欺骗的LSA被认为是合法的,因为它被设计成具有适当的LSA序列号、校验和和年龄——这是OSPF检查以确定LSA合法性的三个东西。
与此同时,幻影向网络上的另一个路由器发送一个看起来像是来自受害路由器的LSA。LSA被标记为序列号,这个序列号将被分配给受害路由器发出的下一个LSA。
同时,受害路由器从幻影路由器拒绝欺骗的LSA,并发出一个反击的LSA,这是它的最后一个合法LSA的副本。
当打回LSA到达第二个路由器,它出现等同于变相LSA第二路由器刚刚从幻象路由器接收。这是因为打回LSA和变相LSA有相同的序列号,校验和与年龄。
第二个路由器拒绝反击的LSA(包含合法路由表),用伪装的LSA(包含攻击者制作的表)重新刷新网络,它早些时候从幻影路由器收到。最终的结果是第二个路由器产生一个假的LSA,其他路由器接受为真实的。
因为OSPF每半小时发送一次LSAs,所以攻击必须每半小时重新启动一次,这样假表就会持续存在。
为了发起攻击,幻影路由器将自己介绍为与受害路由器相邻,而受害路由器必须是网络上指定的路由器。指定路由器为网络存储完整的拓扑表,并向其他路由器多播更新。
赤裸裸地引入了第二种攻击,它没有那么有效,但同样地利用了OSPF规范中的漏洞。