Yaygın olarak benimsenen 'istiflenmiş VLAN' Ethernet özelliğindeki dört güvenlik açığı, saldırganların özel hazırlanmış paketler kullanarak ağ hedeflerine karşı hizmet reddi (DOS) veya ortada (MITM) saldırıları gerçekleştirmesine olanak tanır.
VLAN istifleme olarak da bilinen yığılmış VLAN'lar, modern yönlendiriciler ve anahtarlarda, şirketlerin birden fazla VLAN kimliğini bir yukarı akış sağlayıcısı ile paylaşılan tek bir VLAN bağlantısına kapsüllemesine izin veren bir özelliktir.
"İstiflenmiş VLAN'larla, servis sağlayıcıları birden fazla VLAN'a sahip müşterileri desteklemek için benzersiz bir VLAN (Servis Sağlayıcı VLAN Kimliği veya SP-VLAN kimliği olarak adlandırılır) kullanabilir. Müşteriler, aynı VLAN'da göründüklerinde bile hizmet sağlayıcı altyapısı içinde ayrılmıştır. "
CERT Koordinasyon Merkezi, cihaz satıcılarına güvenlik güncellemelerini araştırmak, yanıtlamak ve yayınlamak için zaman verdikten sonra kusurları açıkladı.
Güvenlik açıkları, sanal ağ izolasyonu için trafiği filtrelemek için Katman-2 (L2) güvenlik kontrollerini kullanan anahtarlar, yönlendiriciler ve işletim sistemleri gibi ağ cihazlarını etkiler.
Cisco ve Juniper Networks, bazı ürünlerinin kusurlardan etkilendiğini doğruladılar, ancak çok sayıda cihaz satıcısı soruşturmalarını sonuçlandırmadı; Dolayısıyla genel etki bilinmemektedir.
Güvenlik açıkları, Sanal Yerel Alan Ağı (VLAN) başlıklarının istiflenmesine izin veren Ethernet kapsülleme protokollerinde bulunur.
Kimliği doğrulanmamış, bitişik bir saldırgan, IPv6 RA koruması, dinamik ARP muayenesi, IPv6 komşu keşif koruması ve DHCP snooping gibi L2 ağ filtreleme korumalarını atlamak için VLAN ve LLC/SNAP başlıklarının bir kombinasyonunu kullanabilir.
Dört güvenlik açığı:
Bu kusurlardan herhangi birini bağımsız olarak kullanarak, bir saldırgan, trafiği keyfi hedeflere yönlendirmek için hedef cihazı aldatabilir.
CERT Koordinasyon Merkezi, "Bir saldırgan, hizmet reddi (DOS) veya bir hedef ağa karşı ortada bir adam (MITM) saldırısı yapmak için savunmasız cihazlar aracılığıyla hazırlanmış paketler gönderebilir."
İkincisi daha şiddetli senaryo, çünkü saldırgan ağ trafiğini gözlemleyebilir ve veriler şifrelenmezse hassas bilgilere erişebilir.
Dikkat edilmesi gereken bir şey, modern bulut tabanlı sanallaştırma ve sanal ağ ürünlerinde L2 ağ kapasitesinin LAN'ın ötesine uzanmasıdır, böylece bu kusurların maruz kalması internete genişletilebilir.
Juniper Networks, CVE-2021-27853 ve CVE-2021-27854'ün bazı ürünlerini etkilediğini ve 25 Ağustos 2022'de güvenlik güncellemelerini yayınladığını doğruladı.
Şirket, sorunlar hakkında bir güvenlik bültenini yayınlamamıştır, bu nedenle tüm müşterilere cihazlarına güvenlik güncellemeleri uygulamaları tavsiye edilir.
Cisco dün, ağ ürünlerinin çoğunun CVE-2021-27853 ve CVE-2021-27861'den etkilendiğini doğrulayan bir güvenlik bültenini yayınladı.
Etkilenen ürünler anahtarlar, yönlendiriciler ve yazılım içerir, ancak bunların çoğu için düzeltmeler danışmanlıktaki tablolara göre sunulmaz.
Ayrıca, yaşam sonu ürünleri kusurlara karşı değerlendirilmemiştir, bu nedenle en kısa sürede savunmasız olarak kabul edilebilir ve değiştirilebilirler.
Tüm ağ yöneticilerinin erişim bağlantı noktalarında kullanılan protokolü incelemeleri ve sınırlamaları, mevcut tüm arayüz güvenlik denetimlerini etkinleştirmeleri, yönlendirici reklamlarını incelemeleri ve engellemeleri ve satıcı güvenlik güncellemelerini kullanılabilir hale gelmez uygulamaları.
Cisco, EOL yönlendiricilerindeki sıfır gününü atlatmaya yönelik kimlik doğrulamasını düzeltmeyecek
Moobot Botnet, Patched D-Link yönlendiriciniz için geliyor
Kritik RCE Güvenlik Açığı Draytek yönlendiricilerinin 29 modelini etkiler
Yeni saldırı artışını hedefleyen eleştirel magento güvenlik açığı
Karşılaşmamış 15 yaşındaki Python Bug, 350k projelerde kod yürütülmesine izin verir
Kaynak: Bleeping Computer