Обнаружена опасная уязвимость в протоколе OSPF

В ходе проведения конференции Black Hat в Лас-Вегасе, израильские специалисты по информационной безопасности заявили, что большинство эксплуатируемых на сегодняшний день маршрутизаторов содержат серьезную уязвимость. Брешь была обнаружена разработчиками израильского центра Electronic Warfare Research and Simulation Center, в сетевом протоколе Open Shortest Path First (OSPF) который используется для динамической маршрутизации.

Как утверждают исследователи, уязвимость существует из-за того, что сам протокол допускает прием поддельных запросов новых таблиц маршрутизации. Например, при помощи ноутбука, можно отправить периодический запрос link state advertisement (LSA) на обновление таблиц маршрутизации. После чего маршрутизатор опознает запрос как легитимный, поскольку в подтверждение он проверяет лишь порядковые номера запросов, которые также можно подделать. В результате подобной манипуляции, у злоумышленника будет полный доступ к сети в течение примерно 15-ти минут, после чего маршрутизатор обновит таблицы.

Также в ходе конференции специалисты представили наглядные примеры переадресации конфиденциального трафика на сетевые узлы потенциальных злоумышленников. Кроме того сотрудник израильского Simulation Center Габи Накибли (Gaby Nakibli) утверждает, что исследователям удалось успешно провести OSPF-атаку против маршрутизаторов Cisco 7200 и других сетевых устройств этой компании, работающих под управлением IOS 15.0(1)M.