4Byte ASをサポートしたCisco IOSのBGPの脆弱性
Published: 2009/07/31
インターネットの規模の拡大、たくさんのネットワークサービスの展開によるxSPのグローバルAS取得の増加だけではなく諸所の理由で企業さん等でもグローバルASを取得することが多くなり16ビットしかないいままでのAS番号が枯渇しかけているわけでその対策として4byteASの利用が必須になっているわけです。
そしていつものごとくインターネット悪い面がでまくってRFC化が遅れに遅れ、主要なルータメーカーもサポートが遅れに遅れという状況が続いてきた中、やっとまともに動くルータのを利用した4ByteASの利用も始まったというところだと思います。
以前書いたこんな問題が結構な頻度で発生しているわけですが、
「またBGP経路不安定?今度は AS_CONFED_* ?」
今回の新種はこんなのですね。基本的に典型的なBGPの脆弱性ですね。
http://www.cisco.com/warp/public/707/cisco-sa-20090729-bgp.shtml
- 1000以上のASパスを受信した場合リロードする可能性
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2009-1168
- 異常なBGPアップデートを受信した場合リロードする可能性
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2009-2049
今回は4byteASの利用に限定されているということで、新しい機能を作れば脆弱性がついてくるってパターンでしょうか?4ByteASの利用は限定的だと思いますので直接的な影響度は低いかもしれませんがBGPに付き物の間接的な影響は気をつけましょう。
つまり、
いつものとおりBGPはエラー処理に関する規定があいまいであったりするために
- 適当な処理をするBGP
- どんなフォーマットエラーでもmalformedなパケットでも自分は関係ないからなんでも伝播しちゃえ
- 厳密な処理をするBGP
- へんなの送ってきたピアは落としちゃえ
と結局どちらかの機能に集約されてしまい、直接的、間接的にBGPへの影響は出てしまいます。間接的な影響としては、経路障害、経路不安定や不意のピア断により自装置のメモリ枯渇、過負荷を引き起こしルーティングに影響が出ることがあります。
逆に言えばルーティングレイヤーはそれくらい脆弱だといえるわけです。
[カテゴリ:routing system security]
by jyake