揭开路由协议隐藏的风险

揭开路由协议隐藏的风险_第1张图片

路由协议在互联网和基于其的服务的运行中发挥着至关重要的作用。然而,许多这些协议的开发都没有考虑到安全问题。

例如,边界网关协议 (BGP) 最初并未考虑对等点之间发生攻击的可能性。过去几十年来,BGP 中的起源和路径验证已投入了大量工作。

然而,忽视 BGP 实现的安全性,尤其是消息解析,会导致多个漏洞,这些漏洞可被利用来实现拒绝服务 (DoS)。

安全行业内普遍存在一种态度:“如果它没有损坏,就不要修复它”。人们倾向于忽视安全审计,错误地认为这些类型的漏洞没有起源和路径验证问题那么严重。

传统的风险评估通常无法彻底检查网络上的所有软件和设备及其影响,从而产生盲点。当组织甚至没有意识到这些路由协议正在使用时,这些差距可能会变得更加明显。

路由协议可以出现在比人们想象的更多的地方,例如数据中心、跨组织站点的 VPN 以及嵌入自定义设备中。

不为人知的风险

在过去的一年里,威胁行为者越来越多地将目标瞄准网络设备,包括路由器。

美国网络安全和基础设施安全局 (CISA) 发布了一项具有约束力的操作指令,要求联邦机构降低这些设备的风险。

对路由器的日益关注引起了人们对底层路由协议安全性的担忧。例如,存在威胁行为者利用路由器进行侦察、恶意软件部署以及命令和控制通信的案例。

CISA 的已知利用漏洞目录中还存在三个 BGP DoS 问题,以及影响另一个路由协议实施的另外两个 DoS 漏洞。

此外,BGP 劫持和泄漏也引起了人们的关注,导致流量被重定向到非预期目的地的事件,可能会暴露敏感信息。

数据中心攻击带来了另一个重大风险,因为路由协议中的漏洞可被利用将数据中心与互联网隔离,导致其服务无法访问。

风险评估的盲点

为了解决风险评估的盲点,需要多管齐下。

组织应该尽可能频繁地修补网络基础设施,但您无法修复您不知道的损坏。实际上,资产清单应该跟踪连接到网络的所有设备及其上运行的软件,包括路由协议。

这种意识使组织能够识别漏洞并采取必要的措施来确定修复的优先顺序。组织还可以通过实施分段策略来降低这些风险,以保护未修补的设备免于暴露在互联网上。

理想情况下,安全性应该从软件开发人员开始,他们可以通过使用增强的静态和动态分析技术并保护软件开发生命周期来减少路由协议实现中出现漏洞的可能性。此外,应建立有效的沟通,以及时处理和解决任何已识别的漏洞。

同样,将这些协议集成到其设备中的供应商也成为供应链中第三方风险的来源。软件物料清单(SBOM)的实施可以更好地了解设备和网络中存在的漏洞,使组织能够更好地管理其风险。然而,当供应商不提供这种透明度(或者他们不知道他们的设备受到影响)时,组织最终有责任主动评估其攻击面。

最后,安全研究社区在发现和负责任地披露这些安全漏洞方面发挥着宝贵的作用。在某些情况下,安全研究提供了比软件开发商和供应商应发布的安全公告更及时、更有效的修复和缓解建议。例如,就最近的 BGP 漏洞而言,安全研究人员发布了一个开源 BGP 模糊器,可以快速测试协议实现以发现漏洞。

暴露风险

影响软件的漏洞也会影响连接的设备,因此增强安全性需要两者的共同努力。安全研究人员可以提高人们对路由协议潜在风险及其对更广泛生态系统影响的认识,但最终要由组织来倡导更好的安全性。

组织必须优先考虑对网络设备的全面了解,从传统端点和服务器到所有软件和设备。他们必须实施严格的漏洞评估并建立有效的威胁检测和响应机制。

软件开发人员和供应商需要改进其安全实践、加强沟通并提高透明度。通过共同努力,我们可以加强路由协议的安全性并保护我们互联的世界。

你可能感兴趣的:(网络研究院,网络,BGP,网络协议,漏洞,风险)