Thiết bị VPN của Cisco có thể bị tấn công DoS

  •  
  • 167

Loạt sản phẩm Cisco VPN Concentrator 3000 Series đang đứng trước nguy cơ bị tấn công từ chối dịch vụ (DoS) do đã một lỗi bảo mật phát sinh trong thủ tục kết nối ứng dụng trong thiết bị.

Lỗi bảo mật nói trên phát sinh trong thủ tục Internet Key Exchange (IKE). Đây là thủ tục cho phép truy cập mạng riêng ảo IPSec VPN từ xa. Lỗi bảo mật này có thể cho phép kẻ tấn công phá huỷ thiết bị Cisco VPN Concentrator 3000 Series bằng cách "làm ngập" thiết bị với hàng loạt các yêu cầu kết nối IKE khiến cho thiết bị không thể xử lý được các giao thông mạng kết nối.

Chuyên gia nghiên cứu bảo mật Roy Hills của hãng nghiên cứu bảo mật NTA Monitor là người đầu tiên phát hiện ra lỗi bảo mật này và đã chính thức cho công bố phát hiện của ông thông qua danh sách email tin tức bảo mật Full Disclosure ngày hôm qua (26/7).

Kẻ tấn công không cần phải có quyền đăng nhập mới có thể khai thác bởi lỗi bảo mật nói trên phát sinh trước giai đoạn chứng thực đăng nhập, Hills cho biết. Không những thế mà cả hệ thống phát hiện và ngăn chặn xâm nhập cũng hoàn toàn bị vô hiệu hoá do những gói thông tin yêu cầu kết nối IKE được sử dụng tấn công là hoàn toàn hợp pháp, không chứa bất kỳ đoạn mã nguy hiểm nào.

Sản phẩm Cisco VPN Concentrator 3000 Series là sản phẩm được thiết kế danh riêng cho việc triển khi mạng riêng ảo doanh nghiệp. Thiết bị có thể hỗ trợ từ 200 đến 10.000 yêu cầu kết nối IPSec từ xa cùng một lúc.

Trong một bản tin cảnh báo phát đi ngày hôm qua, Đội phản ứng trước các vấn để bảo mật của Cisco (PSIRT) cho biết lỗi bảo mật nói trên chỉ ảnh hưởng đến phiên bản 1 của thủ tục kết nối IKE và không phải là lỗi bảo mật trong phần cứng của nhà sản xuất. Một số sản phẩm khác của Cisco có ứng dụng IKE version 1 như Adaptive Security Appliance (ASA), PIX Firewall và Cisco Internetworking Operating System (IOS) cũng bị mắc lỗi bảo mật nói trên.

Khác hàng sử dụng sản phẩm mắc lỗi nói trên có thể tự bảo vệ mình bằng cách ứng dụng Call Admission Control (CAC) cho kết nối IKE. Bằng cách này sẽ giới hạn được số lượng các kết nối cùng một lúc tới thiết bị, ngăn chặn việc làm ngập thiết bị bằng hàng loạt các yêu cầu kết nối.

Mặc dù Cisc sẽ tiếp tục nghiên cứu thêm về lỗi bảo mật này nhằm giảm bớt ảnh hưởng tiêu cực của lỗi bảo mật. Tuy nhiên, một bản vá lỗi là rất khó được phát hành, Mike Caudill - giám đốc quản lý PSIRT - khẳng định.

"Đây là một lỗi bảo mật rất khó khắc phục bởi vì nó là một lỗi bảo mật trong thủ tục. Đây là một thủ tục được ứng dụng rộng rãi chứ không riêng trong các sản phẩm của Cisco," Caudill nói.

Hoàng Dũng

Theo CRN, VnMedia
  • 167