揭露路由协议的隐藏风险
2023-8-26 11:50:0 Author: www.4hou.com(查看原文) 阅读量:14 收藏

导语:忽视边界网关协议(BGP)及其他路由协议的安全性已造成了诸多漏洞,必须予以解决。

1.png

路由协议对于互联网及建立在其之上的众多服务的正常运作起到了关键作用。然而,许多这些协议是在没有考虑安全问题的情况下开发的。

比如说,边界网关协议(BGP)起初并没有考虑对等节点之间可能发生的攻击。在过去的几十年里,人们在BGP的起源和路径验证方面投入了大量的研究。然而,忽略BGP实施的安全性、尤其是消息解析的安全性已导致了多个漏洞,结果被用来实现拒绝服务攻击(DoS)。

安全行业有一种普遍的态度:“如果它没有坏,就别去修它”。人们往往忽视安全审计,错误地认为这些类型的漏洞不如起源和路径验证问题来得严重。

传统的风险评估常常无法彻底检查网络上的所有软件和设备及其影响,因而形成盲区。当组织甚至没有意识到这些路由协议在使用时,安全缺口会变得更加刺眼。路由协议可能出现在人们意想不到的更多地方,比如数据中心、跨组织站点的VPN以及嵌入到定制设备中。

不为人知的风险

在过去的一年里,威胁分子越来越多地瞄准网络设备,包括路由器。美国网络安全和基础设施安全局(CISA)已发布了一项具有约束力的操作指令,要求联邦机构减小这些设备的风险。

这种对路由器的高度关注引起了业界对底层路由协议安全性的关注。比如说,已出现了威胁分子利用路由器进行侦察、恶意软件部署以及指挥和控制通信的情况。CISA已知的被利用漏洞目录中还有三个BGP DoS问题,以及影响另一种路由协议实施的另外两个DoS漏洞。

此外,BGP劫持和泄漏也引起了人们的关注,导致这类事件频发:流量被重定向到意想不到的目的地,有可能暴露敏感信息。数据中心攻击带来了另一大风险,因为路由协议中的漏洞可以被利用来将数据中心与互联网隔离,从而使其服务无法访问。

风险评估方面的盲区

要堵住风险评估方面的盲区,需要采取多管齐下的做法。

组织应该尽可能频繁地给网络基础设施打上补丁,但你无法修复你不知道坏掉的东西。实际上,应该为连接到网络的所有设备及在网络上运行的软件(包括路由协议)列一份资产清单。

这种安全意识使组织能够识别漏洞,并采取必要的措施来确定补救工作的优先级。组织还可以通过实施分段策略来降低这些风险,从而保护未打补丁的设备不暴露在互联网上。

理想情况下,安全应该从软件开发人员开始做起,他们可以通过使用增强的静态和动态分析技术以及保护软件开发生命周期,降低路由协议实施中出现漏洞的可能性。此外,应该建立有效的沟通机制,以便及时地处理和解决任何已确定的漏洞。

同样,将这些协议整合到其设备中的供应商成为了供应链中第三方风险的来源。实施软件物料清单(SBOM)可以更深入地了解设备和网络中存在的漏洞,从而使组织能够更好地管理风险。然而,当供应商不提供这种透明度(或者供应商不知道其设备受到影响)时,责任最终就落在组织的身上,需要积极主动地评估攻击面。

最后,安全研究社区在发现和负责任地披露这些安全漏洞方面发挥着重要的作用。在某些情况下,安全研究社区提供了比安全公告更及时、更有效的补救和缓解建议,补救和缓解建议本该是由软件开发人员和供应商发布的。比如在最近的BGP漏洞中,安全研究人员发布了一个开源的BGP模糊测试工具,可以快速测试协议实施以发现漏洞。

暴露风险

影响软件的漏洞还会影响连接的设备,因此增强安全性需要两者共同努力。安全研究人员可以提高公众对路由协议的潜在风险及其对更广泛生态系统造成的影响的认识,但最终还是由组织负责倡导加强安全性。

组织必须重视全面了解自己的网络设备,而不仅仅是传统的端点和服务器,还要了解所有的软件和设备。它们必须实施严格的脆弱性评估,并建立有效的威胁检测和响应机制。

软件开发人员和供应商需要改进其安全实践,加强沟通,并提高透明度。通过共同努力,我们才能加强路由协议的安全性,并保护我们这个高度互联的世界。

本文翻译自:https://www.darkreading.com/vulnerabilities-threats/unveiling-the-hidden-risks-of-routing-protocols如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/kjKN
如有侵权请联系:admin#unsafe.sh