چندین محصول سیسکو و برندهای دیگر دارای باگ امنیتی در پروتکل IP-in-IP tunneling یا Encapsulation IP هستند که منجربه دور زدن محدودیتهای امنیتی این تجهیزات میگردد.
این آسیبپذیری منجربه مسیریابی ترافیک دلخواه از تجهیز آسیبپذیر می شود. حمله کننده بدون احراز هویت میتواند تغییر مسیر ترافیک از طریق اینترفیس شبکه افشا شده را انجام دهد که میتواند منجربه DDoS انعکاسی، نشت اطلاعات و دور زدن کنترل دسترسی تجهیز گردد.
شناسه آسیبپذیری:
CVE-2020-10136
درجه آسیبپذیری:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Base Score: 5.3 Medium
سیستمهای آسیبپذیری:
- Nexus 1000 Virtual Edge for VMware vSphere (CSCvu10050)
- Nexus 1000V Switch for Microsoft Hyper-V (CSCvt67738)
- Nexus 1000V Switch for VMware vSphere (CSCvt67738)
- Nexus 3000 Series Switches (CSCun53663)
- Nexus 5500 Platform Switches (CSCvt67739)
- Nexus 5600 Platform Switches (CSCvt67739)
- Nexus 6000 Series Switches (CSCvt67739)
- Nexus 7000 Series Switches (CSCvt66624)
- Nexus 9000 Series Switches in standalone NX-OS mode (CSCun53663)
- UCS 6200 Series Fabric Interconnects (CSCvu03158)
- UCS 6300 Series Fabric Interconnects (CSCvt67740)
نیازمندی تعامل کاربر: خیر
سال شناسایی: 2020
باگدشت در این صفحه به بررسی حمله DoS می پردازد، امیدواریم بهره لازم را از این مطالب بدست بیاورید.
توضیحات:
پروتکل IP-in-IP encapsulation در RFC 2003 اجازه جاسازی (Encapsulation) پکت IP در داخل پکت IP دیگر را میدهد. این فرایند شبیه IPSEC VPN در مد تونل است با این تفاوت که ترافیک رمز نشده است. این پروتکل، بسته IP داخلی را باز میکند و از طریق جدول مسیریابی، پکت را ارسال میکند. در نتیجه باعث دسترسی ناخواسته به مسیرهای شبکه در تجهیز آسیبپذیر می شود.
یک تجهیز IP-in-IP آسیبپذیر در نظر گرفته میشود اگر که بسته را از هر منبعی به هر مقصدی را قبول کند بدون اینکه تنظیمات خاصی بین مبدا و مقصد آدرس IP انجام شود. خطای پردازش اطلاعات ناخواسته (CWE-19) توسط این تجهیز آسیبپذیر اجازه اجرای DDoS انعکاسی را میدهد و در بعضی از سناریوها باعث دور زدن کنترل دسترسی میشود. دلیل این باگ امنیتی به خاطر بررسی و پردازش نکردن بسته های IP-in-IP است که برای آدرس لوکال پیکربندی شده اند. حمله کننده ناشناس میتواند توسط ارسال بسته های دلخواه به تجهیز آسیب پذیر، مشکلات امنیتی را ایجاد نماید. در زمان اکسپلویت این آسیب پذیری، مهاجم می تواند منجربه تخریب عملکرد پردازش استک و ریستارت چندباره تجهیز گردد که در نهایت شرایط DoS به وقوع می پیوندد.
CERT/CC توصیه کرده است که آخرین بهروز رسانی امنیتی برای این آسیبپذیری که بر روی تولیدکننده های متفاوت مانند Digi International، HP و Treck اثر گذاشته است انجام شود. مرور اطلاعات تولیدکننده یا تماس با تولیدکننده برای محدود کردن تجهیزات آسیبپذیر الزامی است اگر در پیکربندی تجهیزات آسیبپذیر، امکان غیرفعال کردن IP-in-IP را داشته باشد این کار توصیه میشود و تمام ویژگیهای مربوط به IP-in-IP که مورد نیاز اساسی نیست غیرفعال شوند. غیرفعال بودن IP-in-IP در شرکت سازنده به شکل پیش فرض است و مشتری باتوجه به تنظیمات مورد نیاز خود، بعد از تنظیم مورد نیاز دستگاه مبادرت به استفاده از IP-in-IP کند.
برای شناسایی این باگ توسط Snort IDS در ترافیک، می بایست به دنبال ترافیک IP-in-IP در مسیر upstream تجهیز بود. و میتوان ترافیکهایی که منبع و مقصد آنها معتبر هستند را از این قانون مجزا ساخت تا نادیده بگیرد و برای این کار میتوان از کد زیر استفاده کرد:
alert ip any any -> any any (msg: "IP-in-IP Tunneling VU#636397 https://kb.cert.org"; ip_proto:4; sid: 1367636397; rev:1;)
باگدشت در این صفحه به بررسی اکسپلویت آسیبپذیری حمله DoS می پردازد، امیدواریم بهره لازم را از این مطالب بدست بیاورید.