-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden aangetroffen in RPKI-validators
Advisory ID     : NCSC-2021-0987
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2021-3910, CVE-2021-3911, CVE-2021-43172,
                  CVE-2021-43173, CVE-2021-43174
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20211110
Toepassing      : Cloudflare OctoRPKI
                  FORT Validator
                  NLnet Labs Routinator
                  OpenBSD rpki-client
                  RIPE NCC RPKI Validator
                  RPSTIR2
                  rpki-prover
Versie(s)       :
Platform(s)     :

Update
   Cloudflare en NLnet Labs hebben updates voor OctoRPKI en Routinator
   beschikbaar gesteld om de kwetsbaarheden te verhelpen. Ook door de
   ontwikkelaars van rpki-prover zijn updates beschikbaar gesteld. Zie
   "Mogelijke oplossingen" voor meer informatie.

Beschrijving
   Onderzoekers van de Universiteit Twente hebben kwetsbaarheden
   aangetroffen in diverse RPKI-validators. RPKI-validators worden
   gebruikt om te valideren dat een route die via BGP wordt verspreid
   afkomstig is van een AS dat geautoriseerd is om deze route te
   verspreiden.

   De kwetsbaarheden maken het voor een ongeauthenticeerde
   kwaadwillende mogelijk om een Denial-of-Service (DoS) op de
   RPKI-validator te veroorzaken. Dit heeft tot gevolg dat routes niet
   meer door RPKI worden gevalideerd. Voor het valideren van BGP-routes
   wordt daardoor teruggevallen op andere (mogelijk onveiligere)
   validatietechnieken.

   Voor de kwetsbaarheden zijn nog geen CVE-kenmerken beschikbaar
   gesteld. Niet elke RPKI-validator is voor elk van de door de
   onderzoeker gevonden kwetsbaarheden kwetsbaar.

Mogelijke oplossingen
   -= Cloudflare =-
   Cloudflare heeft updates uitgebracht voor OctoRPKI om de
   kwetsbaarheden te verhelpen. Voor meer informatie, zie:

   https://github.com/cloudflare/cfrpki/releases/tag/v1.4.0

   -= FORT =-
   De ontwikkelaar van FORT Validator hebben updates uitgebracht om de
   kwetsbaarheden te verhelpen. Voor meer informatie, zie:

   https://github.com/NICMx/FORT-validator/releases/tag/1.5.3

   -= NLnet Labs =-
   NLnet Labs heeft updates uitgebracht voor Routinator om de
   kwetsbaarheden te verhelpen. Voor meer informatie, zie:

   https://www.nlnetlabs.nl/news/2021/Nov/09/routinator-0.10.2-released
      /

   -= OpenBSD =-
   De ontwikkelaars van OpenBSD hebben updates uitgebracht om de
   kwetsbaarheden te verhelpen in rpki-client 7.5. Voor meer
   informatie, zie:

   https://marc.info/?l=openbsd-tech&m=163646702631430
   https://marc.info/?l=openbsd-tech&m=163646660131121

   -= RIPE NCC =-
   RIPE NCC heeft aangegeven dat RPKI Validator 3 sinds 1 juli 2021
   niet meer wordt ondersteund en geen (beveiliging)updates meer
   ontvangt. Voor meer informatie over RPKI Validator 3, zie:

   https://github.com/RIPE-NCC/rpki-validator-3

   -= rpki-prover =-
   De ontwikkelaars van rpki-prover hebben updates beschikbaar gesteld
   om de kwetsbaarheden te verhelpen. Voor meer informatie, zie:

   https://github.com/lolepezy/rpki-prover/releases/tag/v0.2.0-6201cf49

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=pUSe
-----END PGP SIGNATURE-----