7 Elementos de Migração Radicalmente simples OS
Cisco enviou um patch para um caminho de buggy Open Shortest First (OSPF) implementação de roteamento diz ofertas façanhas que incluem blackholing tráfego ou interceptação.
Como os de assessoria notas , a vulnerabilidade "poderia permitir que um invasor para assumir o controle total do sistema OSPF Autônomo (AS) a tabela de roteamento de domínio, o tráfego blackhole, eo tráfego de interceptação", que faz El Reg me pergunto por que a NSA já teve que ir para o suposto incômodo de interceptação de hardware para a supostamente instalar seus compromissos.
Pacotes OSPF criados podem ser enviados para dispositivos que executam o código defeituoso, e os pacotes faria o router alvo liberar sua tabela de roteamento. A trabalhada OSPF Link State Advertisement (LSA) do tipo 1 atualização pode ser propagada através de um domínio de destino.
Como observa Cisco, o OSPF é projetado para gerenciar o tráfego dentro de um Sistema Autônomo - pense nisso como um protocolo de roteamento da empresa, ao invés de ligações entre prestadores de serviços. OSPF procura o "melhor" caminho entre origem e destino através da construção de um banco de dados de estados de ligação e usando essa topologia para o encaminhamento de decisões.
O potencial de espionagem surge porque um invasor pode ser capaz de injetar falsas rotas em uma rede - incluindo, por exemplo, uma instrução que o atacante começa a ver o tráfego antes de enviá-lo para a frente.
Cisco observa que "um invasor deve determinar com precisão certos parâmetros no banco de dados LSA no roteador de destino. Essa vulnerabilidade só pode ser acionado através do envio unicast trabalhada ou multicast tipo LSA 1 pacotes. Nenhum outro tipo de pacotes LSA pode desencadear essa vulnerabilidade. "
O bug afeta "todas as versões não corrigidos de Cisco IOS Software, Cisco IOS XE Software, Software Cisco ASA, Cisco PIX Software e Cisco FWSM Software". ®
Nenhum comentário:
Postar um comentário