Store løft skal tette hull i Internetts grunnvoll

Det siste året er det brukt 100 millioner dollar på å tette sikkerhetshull i SNMP og andre utbredte Internett-protokoller.

Etter flere måneders intens virksomhet bak kulissene, ble det i februar i år kjent at det var alvorlige sårbarheter i SNMP - Simple Network Management Protocol - en protokoll som benyttes av alle slags operativsystemer og nettverksutstyr. Samtidig ble det kjent at hackere sprer verktøy for å utnytte sikkerhetshullene.

Les også:

Den opprinnelige advarselen fra CERT - Advisory CA-2002-03: Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (SNMP) - er blitt jevnlig oppdatert de siste månedene, og inneholder nå blant annet en lang liste over hvordan man skal forholde seg til nettverksutstyr og programvare fra et hundretalls navgitte leverandører.


Leverandørene har arbeidet med blant andre CERT, FBI-organet National Infrastructure Protection Center og National Security Agency for å kartlegge problemet og tette igjen hull.

Analytikerne i Computer Economics anslår at denne virksomheten hittil har kostet rundt 100 millioner dollar. I sin årsrapport om IT-sikkerhet gjentar de den grunnleggende advarselen:

"SNMP-meldinger bør ikke tillates å krysse brannmuren. SNMP er hendig for å formidle meldinger om systemfeil, men kan avsløre for mye om hvordan nettverket fungerer internt. Rutinere må avskjæres fra SNMP-kommandoer som kommer fra utsiden av nettverket."

Wall Street Journal skriver at problemet har vokst siden februar, fordi det er blitt klart at hullene i SNMP skyldes en feilaktig implementering av ASN.1 (Abstract Syntax Notation One), en internasjonal standard for å beskrive data. Den feilaktige implementeringen lar være å avskjære lange meldinger, og i mange tilfeller er det fare for at det overskytende havner i en datamaskins minne.

Følgelig kan lange SNMP-meldinger konstrueres slik at de får servere eller annet utstyr til å eksekvere ondsinnet kode.

Det har også vist seg at den feilaktige implementeringen av ASN.1 ikke er begrenset til SNMP, men gjelder en rekke protokoller, blant annet innen telekommunikasjon og andre kritiske systemer. Avisa siterer eksperter som mener dette bør mane til videre fokus mot sikkerheten i protokoller og andre ordninger som bærer hele Internett.

Hos Cisco har man hatt en gjennomgang av fire protokoller, og justert utstyr og programvare for å tette igjen hull. Detaljene om dette er omtalt i den oppdaterte advarselen fra CERT. Man skal også være i ferd med å granske ASN.1-implementeringen i andre protokoller.

Et tilsvarende arbeid hos Microsoft har vist at den feilaktige ASN.1-implementeringen bare rammet SNMP-tjenester i deler av selskapets programvare. Hos Lucent og Oracle har man også kommet langt i tettingsarbeidet.

Nye sårbarheter avdekkes stadig, og ekspertene tror det kan ta lang tid å tette igjen hull forårsaket av den feilaktige ASN.1-implementeringen.

Det er verdt å merke seg at det hele ble utløst av en gruppe finske akademikere, Secure Programming Group ved universitetet i Oulu, som oppdaget sårbarheter da de eksperimenterte med SNMP.

Hadde de i stedet eksperimentert med platebransjens kopieringsbeskyttelse, ville de måttet holde kjeft for å unngå arrestasjon under henvisning til "Digital Millennium Copyright Act" neste gang de skulle på fagkongress i USA, og alle sårbarhetene hadde levd videre til evig tid.

Til toppen