Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

Бреши в Ethernet VLAN Stacking позволяют провести DoS- и MiTM-атаки

В Ethernet-функции “Stacked VLAN” нашли четыре уязвимости, позволяющие провести атаку вида «Человек посредине» (man-in-the-middle, MitM) или вызывать DoS с помощью специально созданных сетевых пакетов.

Stacked VLAN или VLAN Stacking — доступная в современных маршрутизаторах и коммутаторах функция, позволяющая организациям собрать множество VLAN-идентификаторов в одно подключение, расшаренное с провайдером. Подробнее о функции написано в документации Cisco.

Координационный центр CERT рассказал о выявленных уязвимостях после того, как дал вендорам время на изучение проблемы и выпуск соответствующих обновлений. Проблемы затрагивают сетевые устройства вроде маршрутизаторов и коммутаторов, а также операционные системы, использующие Layer-2 (L2) для фильтрации трафика и изоляции сети.

Компании Cisco и Juniper Networks уже признали, что ряд их продуктов находится в зоне риска. Тем не менее многие вендоры так и не проанализировали бреши, поэтому масштаб проблемы пока остается неизвестным.

Согласно описанию, баги кроются в протоколах инкапсуляции Ethernet. Не прошедший аутентификацию злоумышленник может использовать комбинацию заголовков VLAN и LLC/SNAP для обхода сетевой фильтрации трафика вроде защиты IPv6 RA, динамической проверки ARP и DHCP-снупинга. Уязвимости получили следующие идентификаторы:

  • CVE-2021-27853 — позволяет обойти сетевую фильтрацию с помощью комбинаций заголовков VLAN 0 и LLC/SNAP.
  • CVE-2021-27854 — также позволяет обойти фильтрацию на уровне Layer 2 с помощью комбинации заголовков VLAN 0, LLC/SNAP.
  • CVE-2021-27861 — проблема некорректной длины заголовков LLC/SNAP, проводящая к обходу защиты IPv6 RA.
  • CVE-2021-27862 — такой же обход защиты IPv6 RA с помощью заголовков LLC/SNAP с некорректной длиной.

Используя любую из этих брешей (независимо от других), условный атакующий может заставить устройство жертвы направить трафик куда угодно.

«Злоумышленник может отправить специально созданные пакеты для DoS-атаки или MitM», — пишут представители CERT.

Juniper Networks подтвердила, что CVE-2021-27853 и CVE-2021-27854 затрагивают отдельные продукты, а также выпустила соответствующие патчи. Cisco опубликовала собственное уведомление, в котором отмечается, что уязвимости CVE-2021-27853 и CVE-2021-27861 также затрагивают ряд продуктов.

ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

ИТ-компании, которые не ограничат доступ пользователей к своим продуктам при включённом VPN, могут лишиться аккредитации Минцифры по инициативе спецслужб. Кроме того, их приложения могут исключить из перечня для предустановки на новые устройства.

Такие меры предусматривает проект постановления правительства, разработанный Минцифры. Документ оказался в распоряжении «Коммерсанта».

Согласно проекту, обязательным условием для включения приложения в список предустановки станет невозможность его работы при включённом VPN.

Кроме того, ФСБ получит право вносить предложения о лишении ИТ-компаний аккредитации в случае «выявления нарушений требований по обеспечению информационной безопасности доступа к таким платформам». По данным источников издания, одним из таких нарушений может считаться возможность работы сервиса при включённом VPN.

Ранее стало известно, что сайты из «белых списков» также рискуют быть исключёнными из них, если они остаются доступными для пользователей с включённым VPN. По имеющимся данным, письмо с таким обращением уже направлено компаниям.

Все эти меры, как ранее заявлял глава Минцифры Максут Шадаев, направлены на сокращение масштабов использования VPN в России без введения административной ответственности за это. Одновременно работу таких сервисов продолжает ограничивать Роскомнадзор. По состоянию на конец февраля число неработающих VPN достигло 469.

При этом, как заявил один из собеседников издания, выявление VPN-трафика требует установки достаточно дорогостоящего оборудования. Кроме того, такие системы нуждаются в постоянной донастройке.

RSS: Новости на портале Anti-Malware.ru