Vigil@nce : BGP, détournement de trafic
août 2008 par Vigil@nce
Un attaquant peut modifier les routes BGP afin de capturer du
trafic.
– Gravité : 2/4
– Conséquences : lecture de données
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/08/2008
– Référence : VIGILANCE-VUL-8071
PRODUITS CONCERNÉS
– BGP
DESCRIPTION
Le protocole BGP (Border Gateway Protocol) est le protocole de
routage principal d’internet.
Un attaquant disposant d’un routeur BGP peut envoyer un message
pour modifier le chemin afin de recevoir les paquets destinés à
une adresse IP. Cependant s’il désire les transmettre à la
destination légitime, ces paquets lui reviennent (car il est
indiqué comme chemin). Cet ancien type d’attaque est inefficace et
rapidement détecté.
Une variante a été publiée. En effet, si l’attaquant emploie des
masques réseau différents (1.2.3.0/24, et 1.2.3.0/26 qui est plus
restrictif donc prioritaire) et une antériorité de numéro
d’Autonomous System (via la commande "route-map ... set
as-prepend" d’un routeur Cisco), il empêche la propagation du
chemin vers certains routeurs. L’attaquant reçoit alors les
paquets via la route pour 1.2.3.0/26 et peut les transmettre à la
destination légitime via la route pour 1.2.3.0/24.
L’attaquant peut ainsi capturer des données sans que la
destination légitime ne le détecte.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-8071
– Url : https://vigilance.aql.fr/arbre/1/8071