Cisco Systems заявляет, что потенциальные хакеры могут перехватывать трафик во множестве продуктов компании, если пользователи не установят выпущенный сегодня патч для используемого программного обеспечения. Проблема связана с реализацией протокола Open Shortest Path First (OSPF), используемого для маршрутизации, а также для БД Link State Advertisement (LSA). Данный протокол используется для обнаружения кратчайшего пути маршрутизации внутри AS (Autonomous System) — набора политик маршрутизации для IP-адресов, принадлежащих провайдеру или крупной организации. OSPF, как правило, используется на крупных корпоративных сетях. Он собирает данные с доступных роутеров в базу данных с целью построения сетевой топологии и на ее базе определения оптимального сетевого маршрута для передачи данных. «Уязвимость позволяет неавторизованному хакеру получить полный доступ к Автономной системе OSPF, таблицам маршрутизации и перехватывать трафик», - говорится в заявлении Cisco. Использование уязвимости не требует аутентификации и может быть реализовано удаленно за счет передачи специально сформированных пакетов OSPF LAS type 1 посредством широковещательных сетевых запросов. Пакеты могут содержать в себе поддельные маршруты, распространяющиеся на весь домен OSPF AS. Уязвимость затрагивает большую часть устройств на базе операционных систем Cisco IOS, IOS-XE и NX-OS, а также программное обеспечение Cisco Adaptive Security Appliance (ASA), Cisco ASA Service Module (ASA-SM), Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) и Cisco ASR 5000.
Источник