Author: Nikolay Pleshakov

  • Что не так с рублёвым процессингом в России?

    Что не так с рублёвым процессингом в России?

    В августе 2010 года студия Paramount Pictures выпустила в прокат фильм Middle Men («Меж двух огней»). Действие этой трагикомедии происходит в середине 90х годов: главный герой, Джек Харрис, создает первую в мире электронную платежную систему, специализирующуюся на обслуживании порносайтов. Харрис попадает в одну неприятную ситуацию за другой: его преследуют агенты ФБР, русские бандиты и международные террористы, но в итоге он выходит сухим из воды. Фильм провалился в прокате: при бюджете в $22 млн собрал за три недели всего $733 000, зато стал одним из самых обсуждаемых в сети релизов 2010 года.

    Продюсер картины — Кристофер Маллик, а сам фильм основан на истории его собственной жизни. Маллик стал известен как владелец системы ePassporte, крупнейшего платежного сервиса сайтов для взрослых. Через месяц после выхода фильма у ePassporte начались проблемы: VISA отказалась обслуживать платежи. В начале октября система закрылась. Не только мировая порноиндустрия понесла тяжелую утрату — бизнес Маллика обслуживал практически все виды «серых» операций в сети: например, торговлю поддельными товарами и контрафактными лекарствами. Доля ePassporte в этом сегменте доходила до 70%, и реальной замены ей пока не видно.

    Фильм стал отчасти пророческим. У Маллика проблемы не только в Америке — русские бандиты тоже могут нагрянуть в гости. Маллик остался должен нашим соотечественникам как минимум $3 млн — это больше трети зависших в системе денег. В России система Маллика известна как «еПасс», и у нее было много клиентов. По условиям ликвидации, деньги, владельцы которых не успеют доказать свои права до 7 ноября, переходят в собственность основателя системы. Его, мягко говоря, не любят. Самые комментируемые темы на форуме master-x.com, хорошо известном среди российских порнодеятелей, связаны с закрытием «еПасс», одна из них «Маллик — крыса».

    А еще летом у бизнесмена было множество фанатов в специфической среде. Немногие платежные системы толерантны к порноконтенту, большинство чурается обслуживать платежи за такие услуги. ePassporte была исключением. Толерантность стала одной из причин расцвета порноиндустрии в сети. Она же стала одной из причин ее заката.

    Кто породил, тот и прикончил

    Владельцы классических сайтов с материалами для взрослых покупают эти материалы у производителей, вкладывают деньги в дизайн и раскрутку и затем зарабатывают на рознице, то есть на подписке. «Уже два года индустрия в кризисе», — жалуется Kit, владелец сайта master-x.com, самого авторитетного сообщества производителей контента для взрослых. Дело в том, что ePassporte стал родным домом не только для традиционных порнодельцов, но и для пиратов. Система обслуживала партнерские программы, которые занимались привлечением посетителей на файлообменники типа hotfile.com или megaupload.com, где то же самое порно было выложено бесплатно. Эти ресурсы не нарушают американских законов. На вопросы правоохранительных органов всегда готов ответ: «Это не мы закачали контент, это пользователи!» «И формально они невиновны», — объясняет Kit. Но на самом деле владельцы этих ресурсов платят за привлечение пользователей на свой ресурс и получают прибыль от размещения на нем рекламы.

    Бесплатный порноконтент практически полностью победил легальный, некогда процветающие студии вынуждены экономить, многие сворачивают производство. Чтобы выжить, приходится искать ниши, свободные от бесплатного контента. Danaborisova, один из порнодеятелей, в интервью нам летом этого года рассказывал, что он теперь занялся веб-камерами: девушки общаются онлайн с посетителями. Его коллега, попросил называть себя Тron, говорит, что вполне платежеспособны любители садомазо, которые готовы отдавать до $80 в месяц за доступ к интересующему их контенту.

    Анонимность гарантирована

    Можно ли получить карту VISA на имя героя известного мультсериала Гомера Симпсона, снимать с нее деньги, а то и расплачиваться ею? До сентября 2010 года ответ был положительным. Одним из главных преимуществ ePassporte была возможность обналичить деньги с помощью карточки, выпущенной на любое вымышленное имя. В российских системах — «Яндекс.Деньги», Qiwi и Webmoney — для того, чтобы вывести деньги из системы и получить наличные, клиент должен предъявить паспорт.

    Расчетный банк ePassporte — Национальный банк островов Сент-Китс, Невис и Ангилья (SKNANB.com) — выдавал карты практически на любые псевдонимы пользователей ePassporte. Tron уверяет, что лично видел карту, где вместо имени и фамилии значилось Big Boobs (Большая грудь). «Симпсоны точно были», — уверяет Kit.

    Такая анонимность была нелишней для владельцев порносайтов, особенно в России, где за незаконное распространение порнографии преследуют в уголовном порядке. Но и другим дельцам хотелось бы скрыть свои операции в сети. Например, в системе много продавцов фармацевтики. Одно дело — торговать в сети биологически активными добавками, это легальный бизнес. Другое — индийскими аналогами виагры, сиалиса и т.д., продажа которых в США незаконна.

    Еще один некогда смежный с порно нелегальный бизнес — мошенничество с пластиковыми картами. Кардеры — специалисты по хищениям — активно обмениваются информацией на своих тщательно законспирированных сайтах и форумах. Там можно приобрести украденные или полученные обманным путем базы данных, включающие данные о номерах карт. Раньше этого было достаточно, но защитные системы в банках развиваются. Теперь мошенникам требуется код CW2/CVC2, а также фамилия и имя держателя карты, а в идеале — еще и место жительства. Специалисты по добыче таких данных называются фишерами.

    Банки уже научились отсеивать мошенников, которые, заходя в интернет-магазин с пакистанского адреса, пытаются расплатиться карточкой, выпущенной в штате Нью-Гэмпшир. Поэтому географическая привязка, информация о месте жительства владельца карты так важна — без нее мошенникам не обойти один из важных уровней защиты. Как бы то ни было, после того как номера карт украдены, необходимо как-то списать с них деньги — так, чтобы ни банки, ни платежные системы ничего не заподозрили до тех пор, пока украденные деньги не «отмыты» и не обналичены.

    Применялась, например, такая схема, — рассказывает Тron. — Кардер получает базу — информацию о владельцах карт. Затем, например, покупает порносайт. На сайт приходят посетители, начинают покупать контент. Появляется поток сравнительно легальных платежей, в него и подмешивают хищения. Кардер подключает купленную базу и начинает «платить» себе за скаченные видео и фото чужими кредитками, номера которых для него украли фишеры, либо он похитил сам».

    Впрочем, сегодня эта некогда популярная схема не работает, признает Тrоn. Пути кардеров и порнодельцов разошлись, и первым пришлось обогатить свой арсенал более изощренными способами отъема денег у населения.

    Альтернативная обналичка

    В сентябре 2010 года Федеральное бюро расследований США объявило о раскрытии организованной группы интернет-мошенников в составе, как минимум, 37 человек—в основном граждан России и Молдавии. Они обвиняются в хищении из американских банков $3 млн. Позже ФБР заявило: украдено более $70 млн, однако в официальных обвинениях эта цифра не фигурирует. Чуть раньте в Британии было раскрыто аналогичное преступное сообщество, в которое входили исключительно граждане стран СНГ. Суд над ними должен начаться на днях. Но не похоже, что по кардингу нанесен серьезный удар. Сара Баумгалтер, адвокат одного из арестованных в США россиян, заявила, что задержанные по обвинению в банковском мошенничестве — «это дети, которых использовали гораздо более изощренные люди».

    Арестованным предъявлены обвинения в банковском мошенничестве по предварительному сговору. В реальности их миссия была проще. Российские студенты снимали со счетов, открытых на их имя, похищенные из американских банков деньги. Вознаграждение за такие операции составляет не более 8-10%. Организаторов аферы, признают в ФБР, поймать не удалось. «Поймали дропов, похоже, что даже дроповода среди них нет», —говорит Тron. 

    Дропы — это те, кто обналичивает похищенные средства, они чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия в мире интернет-преступности. Российские дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Их миссия — сходить в банк и за гонорар в 5000 рублей получить денежный перевод от друга из Америки, с которым они вместе учились в школе. Конечно, доверять таким людям на 100% нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.

    Кардер JensMiller в интервью интернет-изданию «Хакер» рассказал, что он и многие его коллеги предпочитают нанимать дропов не в России, так надежнее. Похоже, такими дропами и были арестованные в США россияне и молдоване. Судя по предъявленным им обвинениям, российские студенты просто обналичивали деньги, которые присылали на их счета организаторы аферы. Это не единственная схема работы с дропами, дает понять JensMiller. Распространена, к примеру, «вещевуха» —покупка товаров с помощью украденных карт. Как и обычно, деньги переводят на счет дропу —в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Лос-Анджелеса, моя работа получать и пересылать посылки, мне платят $2000 в месяц—это хорошие деньги». Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А кардер тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную похищенными деньгами. Это делает дроп. Затем он пересылает полученный товар в Москву. Очень популярный товар — МасВоок: он достаточно дорог, чтобы окупить пересылку.

    Организаторы этих схем просят за обналичку от 20 до 40%. Для воров это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого. Без системы вроде ePassporte они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек. Так что не похоже, что альтернатива ePassporte появится в ближайшее время.

    Более подробно обсудить со мной вопрос практического применения описанных инструментов можно в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.

  • Скам майнинга или почему крипта иногда утекает

    Скам майнинга или почему крипта иногда утекает

    За последние пару лет развелось много всяких биткоин-проектов, обещающих просто космические проценты по вкладам, которые ничем и ни кем не обеспечены.

    Ранее весь этот скам подкреплялся постоянным ростом обменного курса криптовалюты на фиатные деньги, теперь же увы, лоховодам, работающим в биткоин схемах, новых участников, готовых инвестировать в проекты финансовых пирамид, находить стало всё труднее и труднее.

    Чтобы начать делать бизнес каких-либо дорогостоящих систем майнинга криптовалют не требуется вовсе.

    Так как проект процессинга не предназначен для широкой публики, его владельцы не раскрывают все детали сотрудничества в своём паблике, однако с ними можно пообщаться напрямую. Но как я полагаю, лучше начинать такое общение, если хоть немного в теме, и то, что нарисовано на картинке, для вас не просто облачка или белогривые лошадки.

    Предложенная схема работы является весьма перспективной на сегодняшний день, любой участник, выполнивший условия вступления в тему может вполне легко рассчитывать на ежедневный доход в размере от 3 до 5 BTC. Как я понял из беседы, зависит от качества телеметрии вашего телекоммуникационного провайдера, через которого и будет идти вся основная работа по процессингу крипты.

    как найти работу в процессинге криптовалют

    По срокам сотрудничества, правда, ничего конкретного не говорят. Обсуждается с каждым индивидуально. Но, думаю, попробовать стоит.

    Более подробно можем обсудить тему отлива крипты с майнинга в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.

  • Как работает bgp route hijacking и почему это до сих пор возможно

    Как работает bgp route hijacking и почему это до сих пор возможно

    Как показывает стабильный рост числа сетевых инцидентов типа bgp route leaks и bgp route hijacking, сама по себе система интернет-маршрутизации не так уж безопасна, как мы бы того желали.

    Давайте для начала разберемся, что собственно представляет из себя интернет маршрутизация. Маршрутизация основана на автономных системах (AS), которые обмениваются префиксами (диапазоны IP адресов) используя Border Gateway Protocol (BGP). Автономные системы это первые и главные интернет провайдеры (ISP). Но некоторые организации подключены к двум или более провайдерам одновременно. IP адреса, которые ISP выдают своим клиентам, сгруппированы в относительно небольшое число префиксов, покрывающих большие адресные блоки. Эти префиксы “анонсируются” или “объявляются” через BGP в соседние AS. Префиксы идут от AS к AS, так что в конце концов весь Интернет знает, куда и какие отсылать пакеты с заданным адресом назначения.

    Понятие BGP (Border Gateway Protocol, протокол пограничного шлюза) было более осязаемо 20 лет назад, когда слово “шлюз” использовалось для название того, что мы сегодня называем маршрутизатор. Итак BGP это протокол, используемый между пограничными маршрутизаторами – роутерами, которые находятся на периферии соседствующих автономных систем. AS представляют собой иерархию, которая выглядит примерно таким образом:

    bgp route leaking в автономных системах или как протекает маршрутизация

    Между поставщиками Интернет-услуг (ISP) и потребителями услуг показаны отношения сверху вниз: пользователь платит провайдеру. Пунктирные линии показывают отношения, где трафик обменивается без участия денежных операций через точки обмена трафиком (IXP). При такой экономической модели трафик идет вверх по иерархии, затем в сторону и в конце концов вниз. Маршруты, которые ведут в сторону, затем вниз или вверх, а потом опять в сторону возникают только тогда, когда кто-либо предоставляет бесплатные услуги, что случается довольно таки редко.

    Таким образом, AS 6 может идти к AS 5 по маршруту 6 – 3 – 1 – 2 – 5, где AS 6 платит AS 3, который в свою очередь платит AS 1, при этом AS 5 оплачивающем услуги AS 2. Получается, что все ISP получают деньги, даже несмотря на то, что AS 1 не платит AS 2. Однако маршрут 6 – 3 – 4 – 2 – 5 не действенен для доставки трафика от AS 6 к AS 5. В этом случае, AS 4 пришлось бы платить AS 2 за этот трафик, но так как AS 3 ничего не платит AS 4, получилось бы, что AS 4 предоставляет свои услуги бесплатно. С другой стороны, маршрут 6 – 3 – 4 – 8 от AS 6 к AS 8 работает нормально, так как AS 8 это клиент AS 4 и следовательно AS 8 оплачивает AS 4 входящий трафик.

    Сам по себе BGP не в курсе денежных проблем. В своем дефолтном состоянии BGP поверит всему и с радостью предоставит услуги бесплатно. Чтобы этого избежать, BGP-маршрутизаторы должны обладать фильтрами, которые удостоверяются, что только корректная информация передается по протоколу. В дополнении, “анонсирование” префиксов, являющееся способом BGP привлекать входящий трафик, должно осуществляться только в соответствии с бизнес отношениями.

    Зная то, как автономные системы взаимосвязаны с другими автономными системами, будь то клиент/ISP соединение или равноправный информационный обмен, можно точно узнать, как может быть достигнута искомая точка назначения из любого источника. Также, необходимо знать какой диапазон IP адресов принадлежит к какой AS. Расчеты перемаршрутатизации после неудачи несколько усложняют дело, но это не слишком большая проблема.

    Знание графа сети и отношений префиксов AS позволило бы создать фильтры, которые утверждали бы информацию, получаемую через BGP и отклоняли некорректную или ложную информацию. Есть специальные базы данных маршрутизации, где отмечается такая информация. К сожалению, не всегда удается пополнять их и информация зачастую ненадежна. IETF и региональные регистраторы, которые раздают IP адреса и AS номера, сейчас работают над базой данных и инфраструктурой сертификатов, которые как раз позволили бы это делать. Хотя пока это только разработки.

    Как бы то ни было, где же эти сервера?

    Операторы сети просто на просто сами не знаю где находится сервера CNN, в Атланте или в Пекине. И когда приходит обновление BGP, утверждая последнее, у провайдеров – точнее у их роутеров, нет другого выбора: им приходится устанавливать обновления и посылать трафик в новом направлении. 999 раз из 1000 перемаршрутизация это вполне обыденное явление. Но 1 раз это все-таки либо ошибка, либо какого-нибудь рода атака, например как это случилось недавно с платформой MyEtherWallet.com:

    Однако , самый первый такой инцидент случился ещё в 1990 году, при котором один американский провайдер послал свой внутренний трафик неожиданно в Китай. При этом сетевые инженеры потратили часы, решая проблему. На сегодняшний день подобные случаи это обычное дело. В настоящее время ряд систем мониторинга утечек маршрутизации (bgp route leaking) доступен уже всему Интернету. И они постоянно контролируют ситуацию, при которой любой инцидент с bgp route hijacking сразу будет заметен всем участникам системы мониторинга глобальной связанности сети.

    Это ведет к неприятному состоянию когнитивного диссонанса. С одной стороны, непостижимо, как Интернет-маршрутизация может быть столь наивной. С другой стороны, ведь в большинстве случаев она работает. Исправление ситуации было бы делом непростым, дорогим и окупилось бы далеко не сразу.

    Вспоминаю, как я пошел на моё первое IETF собрание в 2002 году, когда в разработке находилась система маршрутизации inter-AS. Тогда у нас был ланч в пиццерии в Атланте. Было около 20 человек из Cisco, которые всё время неистово изображали топологию сетей на салфетках. К этому времени уже было два предложения для того, чтобы сделать BGP более безопасным: S-BGP от BBN и soBGP от Cisco. Вот уже почти двадцать пять лет прошло в спорах о том, какое из этих предложений лучше и вообще стоит ли что-нибудь предпринимать… Но результатов как не было так и нет…)

    Не стоит недооценивать сложности, возникающие при обеспечении безопасности Интернет маршрутизации. Что если сертификат используемый S-BGP или soBGP истечет? Если это означает, что соединение будет прервано, пожелаем успехов в скачивании нового сертификата…

    Маршрутизация это критическая система реального времени. В таких системах традиционная модель отключения не подтвержденных систем не работает. Когда система работает, важно использовать механизмы безопасности, чтобы не позволять посторонним лицам подрывать её работу. В то же время важно, чтобы сами механизмы безопасности не вставали на пути исправления проблемы, когда происходят сбои в системе или сетевой сбой очень близок. К сожалению, существующие меры безопасности не имеют такого баланса.

    Спасает маршрутизацию то, что большинство ISP тщательно фильтруют то, что клиенты им анонсируют. И если я настрою свой BGP-маршрутизатор сообщить моему провайдеру, что я, например, являюсь владельцем IP адреса Windows Update, то мой ISP должен проявить бдительность и игнорировать подобную BGP “рассылку”. И так как между ISP и клиентами имеют место быть бизнес-отношения, то обе стороны заинтересованы быть в курсе всех последних изменений в префиксах друг друга.

    Однако как только некорректная информация перешла границу клиент/провайдер, она быстро распространится по равноправным соединениям практически не встречая никаких преград на своем пути. Единственный способ ISP отфильтровать равноправных ISP – это постоянный обмен обновленным данным по принципу тет-а-тет. Но по причине постоянной смены клиентов и введения новых префиксов, большого количества пиров у крупных ISP – это способ просто неосуществим.

    Китайская маршрутизация

    Так что же на самом деле случилось в Китае, что повлекло перенаправление маршрутов 15% Интернет-префиксов – а не 15% трафика – на эту страну в апреле прошлого года? И было ли это случайностью или чем-то более опасным? Я не был в офисе China Telecommunications Corporation и не наблюдал за случившимся лично, поэтому не могу сказать наверняка, был ли это дьявольский и совершенный план или очень глупая ошибка сетевого инженера. Но я порассуждаю на эту тему позже, не только из-за принципа “Лезвия Хэнлона” (“Никогда не приписывайте злонамеренности тому, что вполне может быть объяснено глупостью”).

    Обычный сбой протокола BGP – утечка всей таблицы маршрутизации. В настоящее время по состоянию на начало 2026 года существует 1,062,000 IPv4 Интернет-префиксов, образующих Интернет, и чтобы работать со всеми ними BGP-маршрутизатору нужно иметь их все в таблице маршрутизации. Если по какой-либо причине BGP-маршрутизатор не имеет никаких фильтров, он просто отправляет всю копию этой таблицы всем маршрутизаторам в соседних автономных системах, к которым он подключен.

    Утечка всей таблицы (route leaking) – ошибка, которая случается достаточно часто, и, казалось бы, это и произошло в Китае. Но вот что могло иметь место на самом деле.

    После обновления фильтра, он может перестать функционировать. Обычно, такое случается с фильтром “максимального префикса” последней инстанции – это останавливает сессию BGP если получено большее количество префиксов нежели возможно. Но, даже не беря в расчет это, подобная утечка должна была быть не настолько разрушительной, потому что обход через, например, Китай означает преодоление дополнительных автономных систем, а BGP предпочитает долгим путям короткие. Это обусловлено тем, что для каждого префикса автономные системы на пути к адресу назначения записываются в “AS PATH” – самый короткий путь по количеству автономных систем.

    Однако простая утечка целой таблицы, или хотя бы большей ее части, в данном случае была осложнена любопытным проектным решением China Telecom. Это решение наводит на мысль, что China Telecom очистила AS путь от всех префиксов, которые утекли и таким образом наилучший путь к американским сайтам начал пролегать через китайского провайдера. С точки зрения клиентов China Telecom, адрес назначения, например, CNN, находился внутри сети China Telecom, а не просто достигался через эту сеть.

    Поэтому относительно многие автономные системы начали отдавать свой трафик Китаю. Освобождение AS путей случается когда информация из BGP экспортирована в другой протокол маршрутизации, используемый локально, а потом возвращается обратно в BGP. Такая практика кажется опасной из-за подобного обсуждаемого здесь ранее инцидента. К тому же нет никакого логичной причины зачем делать это – есть правда несколько нелогичных – но я не могу допустить мысли, что такое могло произойти совершенно случайно.

    Таким образом утечка целой таблицы BGP или ее части (bgp route leak) сама по себе не настолько подозрительна, хотя провайдерам размера China Telecom следовало бы в этом разбираться лучше. Но то, что AS PATH были очищены, можно расценить как причину для умеренного подозрения.

    Если бы я был еще большим параноиком, я бы, тем не менее, начал искать в Интернете неправильные префиксы/комбинации автономных систем, которые случайно проявлялись бы на некоторое время. Тот, кто хочет перехватить трафик (bgp hijack), наверняка бы создал несколько серверов и BGP-маршрутизаторов в дата-центрах с хорошей связью, а потом попытался бы посмотреть, какой Интернет-провайдер дает сбой в фильтрации. С таким провайдером целевая атака могла бы вызвать перемаршрутизацию трафика гораздо дольше, чем на 18 минут. Перенаправление префиксов Северной Америки внутри самой Америки выглядело бы менее подозрительно, чем перенаправление трафика в Китай.

    Пока мы ждем появления какого-то стандарта безопасности для BGP, мы все должны задуматься о том, что бы случилось, если бы адреса удаленных систем, с которыми мы обмениваемся трафиком, были перенаправлены и наш трафик был бы перехвачен. Шифрование и закрытая аутентификация типа HTTPS или VPN защищают от этого. Однако есть проблема и в шифровании: центрам выдачи сертификатов нельзя так уж доверять. Ростелеком как оказалось нашёл оригинальное решение этой проблемы – их сеть AS12389 просто не принимает ни от какого клиента более 1000 префиксов, этот лимит прописан жёстко на каждом пограничном маршрутизаторе этой компании.

    Более подробно обсудить со мной вопрос практического применения описанных сценариев можно в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.

  • BGP маршрутизаторы по прежнему уязвимы

    BGP маршрутизаторы по прежнему уязвимы

    Исследователи неоднократно предупреждали нас о недостатках в программной реализации протокола BGP (Border Gateway Protocol), которые можно использовать для провоцирования отказа в обслуживании (DoS) на уязвимых одноранговых узлах BGP или осуществить вброс маршрута со стороны (bgp route hijacking), что так или иначе сказывается на безопасности маршрутизации в сети интернет.

    Уязвимости были найдены во FRRouting версии 8.4, популярном наборе протоколов интернет-маршрутизации с открытым исходным кодом для платформ Linux и Unix. В настоящее время он используется многими вендорами, включая NVIDIA Cumulus, DENT и SONiC, что создает риски для цепочки поставок.

    Проблемы были выявлены в ходе анализа семи различных имплементаций BGP, проведенного Forescout Vedere Labs: FRRouting, BIRD, OpenBGPd, ​​Mikrotik RouterOS, Juniper JunOS, Cisco IOS и Arista EOS.

    реализации BGP демона, подверженные уязвимостям с разбивкой по производителям

    Список обнаруженных недавно проблем выглядит следующим образом:

    • CVE-2022-40302 (6,5 балла по шкале CVSS) — out-of-bounds чтение при обработке искаженного сообщения BGP OPEN с опцией Extended Optional Parameters Length;
    • CVE-2022-40318 (6,5 балла по шкале CVSS) — out-of-bounds чтение при обработке искаженного сообщения BGP OPEN с опцией  Extended Optional Parameters Length;
    • CVE-2022-43681 (6,5 балла по шкале CVSS) — out-of-bounds чтение при обработке искаженного сообщения BGP OPEN.

    Наши эксперты пишут, что проблемы «могут использоваться нарушителем для провоцирования состояния отказа в обслуживании на уязвимых одноранговых узлах BGP, что приведет к сбросу всех сессий BGP и очистке таблицы маршрутизации, а сам одноранговый узел перестанет отвечать». Кроме того такие узлы остаются уязвимы для любых видов bgp route leaking.

    «Отказ в обслуживании может быть продлен на неопределенный срок путем многократной отправки искаженных пакетов. Основная причина — один и тот же уязвимый шаблон кода, скопированный в несколько функций, связанных с разными этапами анализа сообщений OPEN», — сообщают наши исследователи.

    К своему отчету наши аналитики приложили ссылку на опенсорсный инструмент BGP Fuzzer на основе Python, который поможет всем желающим протестировать безопасность маршрутизации BGP или найти новые проблемы в различных реализациях этого протокола.

    «Современные реализации BGP роутеров по-прежнему имеют уязвимости, которые могут легко эксплуатироваться любым нарушителем, — говорят в Forescout. — Для снижения рисков использования уязвимых реализаций BGP, лучшей рекомендацией является как можно более частая установка патчей на устройства сетевой инфраструктуры».

    Более подробно обсудить со мной вопрос практического применения описанных инструментов можно в личных сообщениях. Контактные данные указаны в соответствующем разделе этого сайта.