Vulnerabilidad en el protocolo de enrutamiento OSPF descubierto en la Black Hat

Escrito por Sergio De Luz

Un investigador que participa en la Black Hat de Las Vegas, ha descubierto una vulnerabilidad en el protocolo de enrutamiento OSPF de Internet.

Este protocolo es el más usado en los AS (sistemas autónomos), gracias a este protocolo de enrutamiento cada AS se pueden comunicar usando el algoritmo de Dijkstra con costes para hallar el camino más corto y rápido posible.

La vulnerabilidad descubierta permite modificar la tabla de enrutamiento a nuestro antojo, incluso creando bucles para dejar inutilizados los sistemas autónomos. A parte de la gravedad del fallo, más grave es que internet está dividido en 35.000 AS y la mayoría de estos AS usan OSPF.

La única forma de arreglar este problema es cambiando de protocolo de enrutamiento a RIP, o modificar el protocolo OSPF para arreglar la vulnerabilidad.

Nakibly ha dicho que ha probado esta vulnerabilidad en un router Cisco 7200, debemos tener en cuenta que Cisco es el claro dominante del mercado. El problema radica en el propio protocolo OSPF ya que podríamos “engañarle” con routers fantasma para modificar su tabla de enrutamiento.

Tenéis más información acerca de esta vulnerabilidad AQUÍ

Continúa leyendo
  • anonim@

    “El exploit requiere un router comprometido en la red para la clave de cifrado que se utiliza para el tráfico de LSA entre los routers de la red”

    Y se queda tan ancho, pues claro que es necesario un router comprometido para ser victima de un exploit, pero esto pasa con RIP y con ISIS y con BGP y con EIGRP; y con sistemas linux,……………………etc.

    Nada nuevo bajo el sol.

    Para eso se autentican routers adyacentes con MD5 además de otros métodos de seguridad.
    Tonterias.

    Desde que existe:

    (config-if)#ip ospf message-diggest-key 1 md5
    (config-router)#area authentication message-digest

    Esa es la mínima configuración de seguridad obligada

  • Anónimo

    Y porque hay que cambiarlo a RIP y no a otro protocolo de enrutamiento o a enrutamiento estático si me da la gana.

  • anonim@

    tengo mi propia hipótesis de porque este “descubrimiento”, y no precisamente respondería a cuestiones técnica ni de seguridad.

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10