Компания Cisco объявила, что изменения в ее реализации протокола Border Gateway Protocol (BGP) для Ethernet VPN создали уязвимость в программном обеспечении IOS XE.

Гигант сетевых технологий выпустил обновления для IOS XE, чтобы устранить проблему, которая делала возможным удаленный эксплойт без аутентификации и приводила к отказу сетевого устройства или повреждению таблицы маршрутизации BGP и нестабильной работе сети.

Уязвимость CVE-2017-12319 возникла при внесении изменения в реализацию RFC 7432 — стандарта Ethernet VPN на базе MPLS с использованием BGP. Cisco утверждает, что изменение реализации произошло между двумя выпусками IOS XE. IOS XE — это фирменная операционная система Cisco, которая автоматизирует сетевые операции и управляет проводными и беспроводными сетями. По заявлению Cisco, уязвимость присутствует во всех выпусках IOS XE ниже версии 16.3, которые поддерживают конфигурации с BGP для Ethernet VPN. Устройства, не настроенные для использования Ethernet VPN, риску не подвержены.

«При получении пакета обновлений BGP Inclusive Multicast Ethernet Tag Route или BGP EVPN MAC/IP Advertisement Route возможен неправильный расчет поля длины IP-адреса, — пишут представители Cisco в бюллетене, опубликованном в пятницу. — Злоумышленник может использовать эту уязвимость, отправив на устройство специальный пакет BGP после установки сеанса связи BGP. Такой эксплойт позволит спровоцировать перезагрузку устройства или повреждение таблицы маршрутизации BGP — в обоих случаях результатом явится отказ в обслуживании».

По словам представителей Cisco, их реализация BGP принимает пакеты только от определенных узлов, поэтому злоумышленнику придется отправлять вредоносные TCP-пакеты, маскируя их под пакеты от доверенных пиров. С той же целью можно внедрять вредоносные сообщения в BGP-сеть жертвы.

«Для этого нужно будет раздобыть информацию о BGP-пирах в доверенной сети с уязвимой системой, — пишет Cisco. — Уязвимость может проявиться, когда маршрутизатор получает особое BGP-сообщение от пира в ходе сессии BGP. Атака на уязвимый маршрутизатор возможна лишь в том случае, когда установлен хотя бы один сеанс с соседним узлом BGP».

Категории: Уязвимости