Dziura w SNMP zagraża Sieci

CERT/CC ostrzegł, że protokół SNMP, używany do zdalnej konfiguracji urządzeń podłączonych do Internetu (np. routerów czy przełączników), zawiera poważne luki w zabezpieczeniach.

Organizacja zajmująca się bezpieczeństwem komputerowym, CERT/CC (Computer Emergency Response Team/Coordination Center) ostrzegła, że protokół SNMP, używany do zdalnej konfiguracji i monitorowania urządzeń podłączonych do Internetu (np. routerów czy przełączników), zawiera poważne luki w zabezpieczeniach. Mogą one być wykorzystane przez hakerów m.in. do przeprowadzania ataków typu Denial of Service. Co ciekawe, dziura ta istnieje już co najmniej od 10 lat, jednak jak dotąd żaden z producentów sprzętu sieciowego nie zrobił nic, by ją usunąć.

Luka w bezpieczeństwie SNMP spowodowana jest sposobem, w jaki protokół ten obsługuje komunikaty o błędach oraz tzw. "requesty" (zapytania). Według przedstawicieli CERT-u, SNMP jest protokołem bardzo często wykorzystywanym przez większość dużych firm i praktycznie wszystkich dostawców usług internetowych (ISP). Sprawia to, że zagrożenie wynikające z tej luki jest dość duże, tym bardziej, że niektóre z urządzeń korzystających z SNMP kluczowymi węzłami dla dużych obszarów Sieci. "Atak na te urządzenia mógłby spowodować unieruchomienie dużej części Internetu", czytamy w komunikacie CERT/CC.

Zobacz również:

  • Lokalizatory GPS to idealny prezent dla dziecka. Nam zapewnią spokój a dzieciom bezpieczeństwo

CERT zaleca, aby wszyscy administratorzy, korzystający z SNMP zapoznali się z komunikatem i zainstalowali odpowiednie patche, usuwające lukę. Co istotne – na razie nie istnieje jednak pojedyncza łata usuwająca ten problem we wszystkich urządzeniach, których on dotyczy. Producenci sprzętu jak na razie indywidualnie publikują patche przeznaczone dla swoich urządzeń.

Więcej informacji:

http://www.cert.org/advisories/CA-2002-03.html

Dokumentacja opisująca metodę sprawdzenia, czy dany sprzęt narażony jest na niebezpieczeństwo wynikające z luki w SNMP:

http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/0100.html