Giao thông độc hại có thể phá các bộ định tuyến, Juniper cảnh báo

Thứ bảy - 16/01/2010 07:23

Malicioustraffic can crash routers, Juniper warns

Dan Goodin, The Register2010-01-08

JuniperNetworks đang cảnh báo các khách hàng về một lỗi sốngcòn trong các bộ định tuyến cổng gateway mà nó cho phépnhững kẻ tấn công phá các thiết bị bằng việc gửitới chúng số lượng nhỏ các giao thông dễ dàng bị lừagạt.

JuniperNetworks is warning customers of a critical flaw in its gatewayrouters that allows attackers to crash the devices by sending themsmall amounts of easily-spoofed traffic.

Theo:http://www.securityfocus.com/news/11571

Bài được đưa lênInternet ngày: 08/01/2009

Trong một tư vấnđược gửi đi chiều thứ tư, hãng mạng này đã nói mộtloạt các thiết bị có thể bị ép phải khởi động lạibằng việc gửi đến chúng các gói trên Internet với cáclựa chọn TCP định hình độc hại. Lỗi này ảnh hưởngtới phiên bản 3 tới 10 của Junos, hệ điều hành mà nótrang bị cho các thiết bị ở các nhà cung cấp dịch vụInternet ISP, các mạng trục, và các mạng lớn khác. Cácphiên bản phần mềm được xây dựng sau ngày 28/01/2009đã được sửa vấn đề này.

“Nhân của Junos sẽhỏng (lõi) khi một lựa chọn TCP đặc biệt lừa đảođược nhận trên một cổng nghe TCP”, bảng tin, mà đãđược đưa ra bởi trung tâm hỗ trợ kỹ thuật củaJuniper, đã nói. “Gói này không thể lọc được bằngbộ lọc tường lửa của Junos. Một bộ định tuyếnnhận gói TCP đặc biệt này sẽ hỏng và khởi độnglại”.

“Không có nhữngkhắc phục hiệu quả hoàn toàn”, bảng tin đã bổ sung.

Còn chưa rõ có baonhiêu hệ thống của Juniper còn bị tổn thương hoặcchính xác khi nào các khách hàng bắt đầu cài đặt cácbản vá. Nhưng việc nghi ngại của bảng tin này đã đủđể làm cho một số bản vá an ninh gây được sự chúý, đặc biệt khi mà Junos ACL, hoặc danh sách kiểm soáttruy cập, đã bất lực để ngăn ngừa các cuộc tấncông.

“Mọi thứ có thểlàm hỏng Internet là một vụ lớn”, Daniel Kennedy, mộtnhà nghiên cứu với Nhóm An ninh Praetorian, nói. “Về cơbản, bạn có thể gửi một gói tới một bộ địnhtuyến và ACL trong bộ định tuyến đó không thể dừngđiều này được, nên bạn có thể về cơ bản bắt đầukhoắng lên các bộ định tuyến bằng việc gửi cho nómột trường các lựa chọn đầy mẹo trong một yêu cầuTCP”.

Một người phát ngôncủa Juniper nói bảng tin này là 1 trong 7 khuyến cáo màhãng này đã đưa ra vè chính sách được thiết kế đểngăn ngừa số lượng công chúng rộng rãi khỏi việc cóđược các chi tiết về những chỗ có thể bị tổnthương.

“Vì 'chính sách mởcho phép' của Juniper, chỉ các khách hàng và các đối táccủa chúng tôi được phép truy cập tới các chi tiết vềTư vấn An ninh”, người phát ngôn này viết.

Trong khi giải pháphiệu quả duy nhất là phải vá, thì bảng tin nói rui rocó thể được tối thiểu hóa nhưng sẽ hạn chế cácgói TCP tới các thiết bị của Junos. Đặc biệt, cáckhách hàng phải trang bị các kỹ thuật chống lừa gạtđược mô tả ởđây. Liệu các kỹ thuật này không khả thi cho tấtcả giao thông “tập trung vào chống lừa gạt đối vớicác địa chỉ IP được sử dụng cho khu vực kiểm soát,khu vực quản lý, và các địa chỉ liên kết”, tư vấnnày đã nói.

Inan advisory sent Wednesday afternoon, the networking company said avariety of devices could be forced to reboot by sending them internetpackets with maliciously formed TCP options. The flaw affectsversions 3 through 10 of Junos, the operating system that powersdevices at ISPs, backbones, and other large networks. Softwarereleases built on or after January 28, 2009 have already fixed theissue.

"TheJunos kernel will crash (i.e. core) when a specifically crafted TCPoption is received on a listening TCP port," the bulletin, whichwas issued by Juniper's technical assistance center, stated. "Thepacket cannot be filtered with Junos's firewall filter. A routerreceiving this specific TCP packet will crash and reboot."

Thereare "no totally effective workarounds," the bulletin added.

It'sunclear how many Juniper systems remain vulnerable or exactly whencustomers began installing patches. But the wording of the bulletinwas enough to make some security watchers pay close heed,particularly since the Junos ACL, or access control list, waspowerless to prevent the attacks.

"Anythingthat can crash the internet is a big deal," said Daniel Kennedy,a researcher with Praetorian Security Group. "Essentially, youcan send a packet to a router and the ACL in that router can't stopthis, so you can basically start bouncing routers just by sending ita crafted options field in a TCP request."

AJuniper spokeswoman said the bulletin was one of seven securityadvisories the company issued under a policy designed to preventmembers of the public at large f-rom getting details of thevulnerabilities.

"Becauseof Juniper's 'Entitled Disclosure Policy,' only our customers andpartners are allowed access to the details of the Security Advisory,"the spokeswoman wrote.

Whilethe only effective solution is to patch, the bulletin said the riskcould be minimized but limiting TCP packets destined for Junosdevices. Specifically, customers should employ anti-spoofing"techniques describedhere. If those techniques aren't feasible for all traffic "focuson anti-spoofing for the IP addresses used for the control plane,management plane, and link addresses," the advisory stated.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập96
  • Máy chủ tìm kiếm14
  • Khách viếng thăm82
  • Hôm nay12,030
  • Tháng hiện tại536,323
  • Tổng lượt truy cập32,765,708
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây