Vulnerabilidad en un valor "MaxLength" de VRP en la RPKI en OctoRPKI (CVE-2021-3761)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
09/09/2021
Última modificación:
04/04/2022
Descripción
Cualquier emisor de CA en la RPKI puede engañar a OctoRPKI anterior a versión 1.3.0 para que emita un valor "MaxLength" de VRP no válido, causando la terminación de las sesiones RTR. Un atacante puede usar esto para deshabilitar la Comprobación de Origen RPKI en una red víctima (por ejemplo AS 13335 - Cloudflare) antes de lanzar un hijack BGP que durante las operaciones normales sería rechazado como "RPKI invalid". Además, en determinados despliegues, la ruptura de la sesión de RTR también podría causar por sí misma la ruptura del enrutamiento BGP, causando problemas de disponibilidad
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cloudflare:octorpki:*:*:*:*:*:*:*:* | 1.3.0 (excluyendo) | |
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



