Перейти к содержимому
Local
bot

В BGP-демоне Quagga исправлена критическая уязвимость

Рекомендованные сообщения

Разработчики пакета свободного программного обеспечения для маршрутизации Quagga выпустили обновление Quagga 1.2.3 с исправлением нескольких опасных уязвимостей, которые могут привести к отказу в обслуживании (DoS), раскрытию информации и удаленному выполнению кода. Проблемы затрагивают BGP-демон (bpgd) Quagga.

Одной из наиболее серьезных уязвимостей является CVE-2018-5379 - проблема двойного освобождения области памяти, связанная с обработкой определенных сообщений UPDATE, содержащих список кластеров или неизвестные атрибуты. Уязвимость может привести к сбою bgpd и позволить удаленному злоумышленнику получить контроль над процессом и удаленно выполнить код.

Другая уязвимость CVE-2018-5381 может привести к бесконечной перезагрузке bgpd и отказу в обслуживании.

В Quagga 1.2.3 также исправлена уязвимость CVE-2018-5378, которая может привести к утечке конфиденциальных данных из процесса bgpd, а также вызвать отказ в обслуживании.

 

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: bot
      Выпущены исправления уязвимостей Meltdown и Spectre для FreeBSD и QEMU. В исправлениях используется новая инструкция IBRS, представленная компанией Intel в обновлении микрокода.

      Разработчики открытой операционной системы FreeBSD выпустили набор исправлений для уязвимостей Meltdown и Spectre. Патчи интегрированы в ветку FreeBSD 11-STABLE.

      Исправления для Meltdown основаны на технике Page Table Isolation (PTI), позволяющей разделять таблицы страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Помимо этого, в исправлениях предусмотрена оптимизация при помощи инструкции PCID, снижающая негативное влияние PTI на производительность компьютера.

      Исправление для второго варианта Spectre использует новую инструкцию Indirect Branch Restricted Speculation (IBRS), представленную компанией Intel в обновлении микрокода. IBRS позволяет в зависимости от ситуации разрешать и запрещать спекулятивное выполнение косвенных переходов. Например, переходы будут запрещены во время обработки прерываний, системных вызовов и переключений контекста. Для применения данной инструкции обязательно наличие обновленного микрокода для процессоров Intel.

      После установки исправлений отключить PTI будет невозможно, однако IRBIS может быть отключен через команду sysctl.

      Помимо этого, защита от Meltdown и Spectre также была реализована в программе для эмуляции аппаратного обеспечения QEMU 2.11.1. Исправления для Meltdown основаны на патчах KPTI, а защита от Spectre разработана с привлечением инструкций IBRS и Indirect Branch Prediction Barriers (IBPB).
       
      Источник: securitylab
    • Автор: sanyadnepr
      Внезапно случилось интересное событие.

      BGP type 2 length 3298 is too large BGP: %ADJCHANGE: neighbor 172.16.23.1 Down BGP Notification send BGP: %ADJCHANGE: neighbor 172.16.23.1 Up В итоге сессия поднимается, некоторое время 5-15-20 секунд работает и падает, и так по кругу.Возможно кому то будет полезно знать.
       
       
      Ссылки:
      https://lists.quagga.net/pipermail/quagga-dev/2017-September/033284.html
      http://quagga-users.quagga.narkive.com/UCngxU3J/quagga-users-14799-re-bgp-type-2-length-3294-is-too-large-attribute-total-length-is-2314
       
      PS:Перенесите в нужный раздел если ошибся или в новости.
    • Автор: Liaos
      Привет)
      Подскажите, смогу-ли я организовать одновременно две сессии bgp, одну на интерфейсе eth0, вторую - создав eth0:1.
      Необходимо-ли указывать в zebra.conf этот интерфейс? И как быть тогда в bgpd.conf, если там уже прописан router bgp?

      Если кто-то может поделится примерными конфигами, было бы не плохо, для понимания ситуации. В гугле находила только балансировку каналов и прочее, но там конфиги далеки от того, что пытаюсь сделать. Да и вообще, кто по-старше, подскажите можно-ли так делать? Или все-таки мне придется еще отдельно ставить тазик и делать из него маршрутизатор и уже там поднимать просто сессию bgp отдельно?
      Как узнать значение router bgp в файле bgpd.conf? Необходимо административно назначать id, по типу bgp router-id <ip-address> - это оно?

      Спасибо за ответ.
    • Автор: l1ght
      Ситуация вследующая.
      Приходит FV, принимает quagga.
      Как только поднимаешь пира 
      router bgp 65000 neighbor 192.168.0.1 remote-as 65001 в логи сотнями прут сообщения
      2016/07/06 16:50:44 BGP: 192.168.0.1 [Info] UPDATE with unsupported AFI/SAFI 0/0 2016/07/06 16:50:44 BGP: unknown afi/safi (0/0) собирает около 350 метров логов и у меня отваливается на нее телнет
      telnet localhost bgpd до перезапуска сервиса quagga, потом живет около 10-ти секунд и снова отваливается
      пока не потушишь пир
      quagga последняя из портов, че делать то с ней?))
       
      гугл мучал, ничего внятного не нашел
    • Автор: OLKOM
      Может кто подскажет куда копать...
      Есть два NASa (MPD5) на FreeBSD, между ними поднята динамическая маршрутизация (Quagga). Возникла надобность на одном нас-сервере объединить два интерфейса в lagg.
      При этом ospf-сессия на коре не поднимается. Такая же проблема была когда пробовали менять MTU на входном интерфейсе.
      Может кто сталкивался с такой проблемой?
×