Злоумышленники могут использовать обнаруженную исследователями уязвимость протокола граничного шлюза (BGP) для осуществления DoS-атак. Речь идет о трех уязвимостях динамической маршрутизации FRRouting в версии 8.4. Это популярный протокол маршрутизации для платформ Linux и Unix. В настоящий момент он используется рядом крупных вендоров, таких как NVIDIA Cumulus, DENT и SONiC.
Исследователи Forescout Vedere Labs проанализировали семь практик применения протоколов BGP. В исследование вошли FRRouting, BIRD, OpenBGPd, Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS.
В результате выявили три уязвимости с оценкой CVSS 6,5 из 10. Все три связаны с чтением при обработке открытых сообщений протокола BGP. В лаборатории отметили, что уязвимость позволяет завершить все текущие сессии BGP, оставив запросы неотвеченными. Таким образом создаются потенциальные условия для DoS-атак.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.