اقدامات شرکت Juniper‌ برای رفع آسیب‌پذیری منع سرویس در بخش IPv۶

شرکت Juniper Networks طی اطلاعیه‌ای خبر از در دسترس بودن بسته‌های اطلاعاتی hotfix به دلیل کشف یک آسیب‌پذیری در کنترل بخش‌های IPv۶ داد. بنا به اطلاعات دریافتی، این آسیب‌پذیری سامانه عامل Junos و مسیریاب‌های JUNOSe مربوط به محصولات این شرکت را در معرض حملات منع سرویس قرار می‌دهد. بسته‌های hotfix مورداستفاده در این فرآیند بیش از دو ماه و پس از اعلان عمومی کشف این آسیب‌پذیری‌ها طراحی شدند.

این شرکت در ماه ژوئن به مدیران شبکه در مورد این اشکال هشدار داد و اعلام کرد که مشکل پیش‌آمده به این صورت است که مسیریاب‌ها بخش‌های IPv۶ را مدیریت می‌کنند و باعث بروز حملات منع سرویس در آن‌ها می‌شوند. این شرکت در یک هشدار امنیتی روز دوشنبه گذشته اعلام کرد که بسته‌های اطلاعاتی hotfix برای رفع این مشکل طراحی و اقدامات لازم در حال انجام است.

این شرکت در خبرنامه خود در این خصوص عنوان کرد: «یک آسیب‌پذیری در بخش پردازش IPv۶ مشاهده شده است که با استفاده از آن می‌توان با دست‌کاری بسته‌ی کشف همسایه IPv۶، کاری کرد که مسیریاب این بخش را قبول کند.» شرکت Juniper در ادامه گفت که این بخش، نفوذگران از راه دور یا ناشناس را قادر می‌سازد از طریق دادن بایت‌های جعلی به یک بخش سخت‌افزاری و سپس با انجام حملات منع سرویس در مدل‌های مختلف مسیریاب‌ها، نفوذ خود را انجام دهند. این شرکت در توضیح بیشتر در این خصوص در خبرنامه امنیتی خود بیان کرد: «حملات منع سرویس مربوط به بخش‌های مخرب شبکه که از بخش‌هایی فراتر از دامنه پخش محلی ناشی می‌شوند، ممکن است باعث بروز مشکلاتی در واحد پردازش مرکزی موتورهای مسیریابی شوند و یا باعث وارد شدن بخش محافظت از حملات منع سرویس سامانه نظارتی پروتکل تفکیک آدرس شوند.»

شرکت Juniper همچنین مدعی است که آسیب‌پذیری کشف‌شده با شناسه CVE-۲۰۱۶-۱۴۰۹ دارای خطر متوسط است و روز دوشنبه hotfix لازم برای کارت‌های خط JUNOSe FC۳ (LM۱۰a، LM۱۰U و LM۱۰ADV) و JUNOSe FC۲ (LM۴) را در دسترس قرار داده است.

این شرکت در ادامه اعلام کرد که این وصله در مورد دو مسئله جدا از هم در بخش پردازشگر کشف همسایه IPv۶ انجام شده است. یکی از این دو مسئله مسیریاب‌های Junos و JUNOSe هستند که به دلیل مشکل، قادر به کنار گذاشتن ترافیک non-RFC۴۸۶۱-compliant IPv۶ ND که به سمت مسیریاب حرکت می‌کند، نیستند و این مسئله باعث بروز یک حمله جزئی و از راه دور منع سرویس می‌شود. شرکت Juniper در توضیح بیشتر در این خصوص عنوان کرد: ‌«به دلیل ویژگی قابلیت مسیریابی بخش IPv۶ ND، حمله احتمالی ممکن است از بخش‌هایی فراتر از دامنه پخش محلی صورت بگیرد.»

مسئله دوم در این خصوص نیز با بخش پردازشگر کشف همسایه IPv۶ مرتبط است. در توضیحات این شرکت در این خصوص آمده است که: «بخش استثنایی QFX۵۱۰۰ ترافیک IPv۶ ND را به موتور مسیریابی منتقل می‌کند و این اتفاق باعث بروز یک حمله محلی و جزئی منع سرویس می‌شود.»

نکته جالب در این خصوص این است که شرکت Juniper تنها شرکت مواجه با آسیب‌پذیری‌های مربوط به IPv۶ نیست. شرکت سیسکو نیز در ژوئن با یک مشکل مشابه مواجه شد که آسیب‌پذیری در آن دارای شناسه یکسان با مورد شرکت Juniper بود. در مورد شرکت سیسکو، شواهد و گزارش‌ها حاکی از این بود که آسیب‌پذیری مربوط به بخش پردازشگر IPv۶ منجر به افزایش احتمال حمله منع سرویس از راه دور علیه بخش‌های جانبی شبکه سیسکو می‌شود.

سیمون گیبسون ، طراح امنیتی شرکت Gigamon اذعان کرد که اطلاعیه‌های امنیتی شرکت‌های سیسکو و Juniper در حقیقت به نوعی افشای این مشکلات از طرف فروشندگان این ابزارها نیز بود و بیشتر به روش نصب این ابزار به فروشندگان نیز برمی‌گشت. وی در این خصوص یادآور شد: «این مسائل در اصل مربوط به یک اشکال در IPv۶ نیست، بلکه مربوط به یک اشتباه غیرعمدی در تنظیمات این ابزارهاست که توسط فروشندگان رخ می‌دهد و ممکن است عواقب جدی را در پی داشته باشد.»IPv۶ یا پروتکل اینترنت نسخه ۶، در سال ۲۰۰۸ توسط کارگروه جهانی مهندسی اینترنت طراحی شده و به کار گرفته شد. این پروتکل برای رفع مشکلات مربوط به IPv۴ و پر کردن نشانی‌های IPv۴ طراحی شد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap