Cisco repara vulnerabilidad en implementación de BGP a través de VPN Ethernet

06/11/2017

Cisco dijo que los cambios a su implementación del protocolo BGP (Border Gate Protocol) a través de una VPN Ethernet ha creado una vulnerabilidad en su software IOE XE.

El gigante de las redes ha liberado actualizaciones de software para IOS XE que solucionan este problema, el cual puede ser explotado remotamente sin autenticación, y causar un colapso o corrupción de la tabla de enrutamiento BGP, resultando en inestabilidad de la red.

La vulnerabilidad con identificador CVE-2017-12319, ha sido ligada a un cambio en la implementación del RFC 7432, el cual define las VPN por Ethernet basadas en BGP MPLS. El cambio a la implementación, dijo Cisco, ocurrió entre lanzamientos de su software IOS XE. IOS XE es un sistema operativo, propiedad de Cisco que automatiza las operaciones de red y administra las redes cableadas y las inalámbricas. Cisco dijo que todos los lanzamientos de IOS XE previos a la versión 16.3 que soportan BGP a través de configuraciones VPN Ethernet son vulnerables. Cualquier dispositivo no configurado para una VPN vía Ethernet no es vulnerable, aseguró Cisco.

“Cuando un paquete de actualización BGP Inclusive Multicast Ethernet Tag Route o BGP EVPN MAC/IP Advertisement Route son recibidos, es posible que el tamaño del campo de las direcciones IP contenga errores de cálculo”, dijo la compañía en un anuncio lanzado el viernes pasado. “Un atacante podría explotar esta vulnerabilidad al enviar un paquete BGP modificado a un dispositivo afectado una vez que la sesión BGP haya sido establecida. Un exploit podría permitir al atacante forzar al dispositivo afectado a recargar la tabla de enrutamiento BGP corrupta; aunque esto puede derivar en una denegación de servicio”

Cisco dijo que, ya que su implementación BGP acepta solo paquetes de equipos bien definidos, los atacantes deben enviar paquetes TCP maliciosos y hacerlos parecer haber sido originados de un equipo de confianza de BGP. Un atacante podría incluso inyectar mensajes maliciosos en la red BGP de la víctima, dijo Cisco.

“Esto requeriría obtener información sobre los equipos BGP en los sistemas afectados de la red de confianza,” dijo Cisco. “La vulnerabilidad puede ser lanzada cuando el enrutador recibe un mensaje BGP modificado de un equipo en una sesión existente. Al menos una sesión vecina de BGP debe ser establecida para que el enrutador sea vulnerable”