IP-in-IP protokollan toteutuksissa haavoittuvuuksia | Traficom

IP-in-IP protokollan toteutuksissa haavoittuvuuksia

3. kesäkuuta 2020 klo 15.39

Verkon yli toimiva hyökkääjä voi IP-in-IP protokollan toteutuksissa olevaa haavoittuvuutta hyväksikäyttäen reitittää liikennettä haavoittuvien laitteiden kautta, saaden aikaan hajautetun palvelunestohyökkäyksen tai ohittaa asetettuja rajoitus- ja turvamekanismeja. Joissakin tapauksissa haavoittuva laite voi myös uudelleenkäynnistyä hyökkäyksen seurauksena ja joutua palvelunestotilaan. Osa laitevalmistajista on julkaissut korjaavan ohjelmistoversion sekä rajoitustoimia haavoittuvuuden hyväksikäytön estämiseksi.

Korjaus 4.6.2020: Korjattu Samsung-tulostimien valmistajaksi HP Inc eikä Hewlett Packard Enterprise.

Tietoturvatutkija löysi haavoittuvuuden (CVE-2020-10136) IP-in-IP protokollan toteutuksista, joka on hyväksikäytettävissä lähettämällä verkon yli tietyllä tavalla muotoiltuja IP-paketteja laitteen verkkoliityntään. Haavoittuvuus mahdollistaa hyökkääjälle keinon luoda esimerkiksi hajautettu palvelunestohyökkäys tai ohittaa laitteisiin määriteltyjä verkkoliikenteen turva- ja rajoitusmekanismeja. Haavoittuvuus pohjautuu joidenkin laitteiden IP-in-IP -protokollan toteutuksissa olevaan datankäsittelyvirheeseen, jonka johdosta ulomman IP-paketin sisään kapseloidun sisemmän IP-paketin tarkastus tehdään vajavaisesti jolloin se saattaa sisältää haitalista ja muussa tapauksessa estettyä liikennettä.

Haavoittuvuuteen on esitetty kaksi käytännön hyväksikäyttömenetelmää: hajautettu palvelunestohyökkäys ja tiedonkeruu haavoittuvan laitteen välityksellä.

Hajautetussa palvelunestohyökkäyksessä hyökkääjä lähettää haavoittuville laitteille haitallisia IP-in-IP paketteja, jolloin haavoittuva laite välittää hyökkäysliikennettä hyökkäyksen kohteen osoitteeseen omasta osoitteestaan. Haavoittuvan hyökkäysliikennettä välittävän laitteen osoitteen ollessa kohdelaitteen sallittujen listalla, ei kohdelaitteen esto- ja rajoitusmekanismit estä hyökkääjän kierrättämiä paketteja. Laajasti käytettynä tämä mahdollistaa hajautetun palvelunestohyökkäyksen toteuttamisen ja kohteena olevan palvelun käytön estymisen. 

Toisessa esitetyssä hyökkäystavassa hyökkääjä ohittaa kohdelaitteen verkkoliikenteen estolistan kierrättämällä liikennettä haavoittuvan laitteen kautta, joka on sallittujen listalla. Tällöin hyökkääjä voi kerätä tietoa kohteestaan tiettyjen protokollien, kuten esimerkiksi SNMP-protokollan avulla.

Haavoittuvuuden kohde

HP Inc
  Samsung X3220NR -printterit firmware versiot V3.00.09 - V3.00.11

Digi International 
  WR11,WR21,WR31,WR41 ja WR44 mobiilireitittimet.

Treck
  Vanhemmat versiot kuin 6.0.1.66 

Cisco

    Nexus 1000 Virtual Edge for VMware vSphere (CSCvu10050)
    Nexus 1000V Switch for Microsoft Hyper-V (CSCvt67738)
    Nexus 1000V Switch for VMware vSphere (CSCvt67738)
    Nexus 3000 Series Switches (CSCun53663)1
    Nexus 5500 Platform Switches (CSCvt67739)
    Nexus 5600 Platform Switches (CSCvt67739)
    Nexus 6000 Series Switches (CSCvt67739)
    Nexus 7000 Series Switches (CSCvt66624)
    Nexus 9000 Series Switches in standalone NX-OS mode (CSCun53663)1
    UCS 6200 Series Fabric Interconnects (CSCvu03158)
    UCS 6300 Series Fabric Interconnects (CSCvt67740)
 

Mistä on kysymys?

HP Inc ei ole julkaissut haavoittuvuuteen korjausta.

Digi International julkaisu päivityksen 23. toukokuuta SAROS VERSION 8.1.0.1 (Bootloader 7.67).

Treck versiopäivityksessä 6.0.1.49,  RFC4213, valmistaja poisti automaattisen tunneloinnin ja IPv4-yhteensopivien osoitteiden käytön sekä poisti oletuksena olleen Anycast-osoitteen.

Cisco on julkaissut päivityksen joka korjaa haavoittuvuuden.

Mitä voin tehdä?

https://kb.cert.org/vuls/id/636397

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4#fs

https://www.digi.com/resources/security

https://www.tenable.com/blog/cve-2020-10136-ip-in-ip-packet-processing-vulnerability-could-lead-to-ddos-network-access

Verkon aktiivilaitteet

Verkon aktiivilaitteilla tarkoitetaan sellaisia laitteita, jotka ovat yleensä tavallisen käyttäjän näkymättömissä, kuten esimerkiksi reitittimet, kytkimet ja palomuurit. Nämä laitteet ja niiden ohjelmistot välittävät tai suodattavat verkkoliikennettä.

Palvelimet ja palvelinsovellukset

Palvelinten ja palvelinohjelmistojen haavoittuvuudet koskevat esimerkiksi sähköisten asiointipalvelujen tarjoajia. Tyypillisiä kohteita ovat palvelinten käyttöjärjestelmät ja www- tai sähköpostipalvelinohjelmistot kuten esimerkiksi SunOS, Linux, Apache, IIS tai Sendmail.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Ilman kirjautumista

Hyökkäys ei vaadi kohteena olevaan järjestelmään kirjautumista. Vastakohtana ovat sellaiset hyökkäykset, jotka vaativat käyttäjätunnuksen ja salasanan käyttöä ja esimerkiksi komentojen suorittamista järjestelmään kirjautuneena.

Palvelunestohyökkäys

Palvelunestohyökkäyksen tarkoituksena on estää kohdejärjestelmää toimimasta siinä tehtävässä mihin se on tarkoitettu. Hyökkäyksen tarkoituksena voi olla esimerkiksi www- tai sähköpostipalvelimen kuormittaminen runsaalla verkkoliikenteellä.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Haavoittuvuuden havainnollistava esimerkkikoodi

Proof of concept.

Korjaava ohjelmistopäivitys

Ohjelmisto- tai laitevalmistaja julkaisee tavallisesti pian uuden version tai osittaisen päivityksen ohjelmistoon tai käyttöjärjestelmään sen jälkeen kun haavoittuvuus on tullut julki. Päivitys voi olla saatavilla samalla kun haavoittuvuuskin julkaistaan, mutta usein sitä joudutaan odottelemaan jonkin aikaa.

Ongelman rajoittaminen

Vaikka varsinaista korjausta haavoittuvuuteen ei aina ole saatavilla, sen vaikutuksia voidaan useimmiten rajoittaa esimerkiksi pidättäytymällä tilapäisesti jonkin ominaisuuden käytöstä tai rajoittamalla verkkoliikennettä kohdejärjestelmään sopivasti.