Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

В Ethernet-функции “Stacked VLAN” нашли четыре уязвимости, позволяющие провести атаку вида «Человек посредине» (man-in-the-middle, MitM) или вызывать DoS с помощью специально созданных сетевых пакетов.

Stacked VLAN или VLAN Stacking — доступная в современных маршрутизаторах и коммутаторах функция, позволяющая организациям собрать множество VLAN-идентификаторов в одно подключение, расшаренное с провайдером. Подробнее о функции написано в документации Cisco.

Координационный центр CERT рассказал о выявленных уязвимостях после того, как дал вендорам время на изучение проблемы и выпуск соответствующих обновлений. Проблемы затрагивают сетевые устройства вроде маршрутизаторов и коммутаторов, а также операционные системы, использующие Layer-2 (L2) для фильтрации трафика и изоляции сети.

Компании Cisco и Juniper Networks уже признали, что ряд их продуктов находится в зоне риска. Тем не менее многие вендоры так и не проанализировали бреши, поэтому масштаб проблемы пока остается неизвестным.

Согласно описанию, баги кроются в протоколах инкапсуляции Ethernet. Не прошедший аутентификацию злоумышленник может использовать комбинацию заголовков VLAN и LLC/SNAP для обхода сетевой фильтрации трафика вроде защиты IPv6 RA, динамической проверки ARP и DHCP-снупинга. Уязвимости получили следующие идентификаторы:

  • CVE-2021-27853 — позволяет обойти сетевую фильтрацию с помощью комбинаций заголовков VLAN 0 и LLC/SNAP.
  • CVE-2021-27854 — также позволяет обойти фильтрацию на уровне Layer 2 с помощью комбинации заголовков VLAN 0, LLC/SNAP.
  • CVE-2021-27861 — проблема некорректной длины заголовков LLC/SNAP, проводящая к обходу защиты IPv6 RA.
  • CVE-2021-27862 — такой же обход защиты IPv6 RA с помощью заголовков LLC/SNAP с некорректной длиной.

Используя любую из этих брешей (независимо от других), условный атакующий может заставить устройство жертвы направить трафик куда угодно.

«Злоумышленник может отправить специально созданные пакеты для DoS-атаки или MitM», — пишут представители CERT.

Juniper Networks подтвердила, что CVE-2021-27853 и CVE-2021-27854 затрагивают отдельные продукты, а также выпустила соответствующие патчи. Cisco опубликовала собственное уведомление, в котором отмечается, что уязвимости CVE-2021-27853 и CVE-2021-27861 также затрагивают ряд продуктов.

Через роутеры злоумышленники могут взломать любое умное устройство

Любое умное устройство может быть взломано, если злоумышленник получит доступ к роутеру или точке доступа Wi-Fi. Проникнуть в домашнюю сеть можно, например, с помощью подбора пароля или эксплуатации уязвимостей в прошивке сетевого оборудования. Задачу атакующим упрощает то, что большинство таких устройств постоянно подключено к интернету через Wi-Fi.

Как рассказал эксперт компании «Эфшесть»/F6 по кибербезопасности Сергей Золотухин в комментарии «РИА Новости», доступ можно получить практически к любому устройству: кондиционеру, колонке, телевизору, холодильнику или роботу-пылесосу.

«Пройдя дальше по "цифровому дому" через уязвимости роутера или подобрав пароль к Wi-Fi, злоумышленник может получить доступ ко всем устройствам в сети», – говорит эксперт.

При этом взломанное устройство может продолжать работать как обычно. Визуально определить, что оно находится под контролем злоумышленников, практически невозможно.

Наибольшую опасность, как подчеркнул Сергей Золотухин, представляет взлом устройств с микрофоном и камерой. Их злоумышленники могут использовать для сбора данных, даже если такие функции ограничены на программном уровне. Полученные сведения могут применяться для сбора компромата, шантажа или атак с использованием социальной инженерии.

Известны примеры, когда такие возможности использовались обычными преступниками при подготовке к кражам в квартирах и домах. С помощью взломанных устройств злоумышленники могли понять, когда владельцев нет дома и какое ценное имущество находится внутри.

Ещё один распространённый мотив атакующих – включение взломанных устройств в ботнеты. Такие сети обычно используют для майнинга криптовалюты или организации DDoS-атак.

«Безопасность пользователя в первую очередь зависит от того, насколько соблюдаются правила киберграмотности и цифровой гигиены, насколько ответственно он относится к владению устройствами, в том числе умными», – предупредил эксперт.

RSS: Новости на портале Anti-Malware.ru