banner

Blog

Jul 22, 2023

Il difetto di gestione degli errori BGP porta a un'interruzione prolungata della rete

BGP è il protocollo backbone e il “collante” di Internet che dirige le decisioni di routing tra le reti ISP per mantenere Internet sotto un unico set.

In breve, questo protocollo, BGP, è in assoluto un elemento essenziale e necessario per il corretto funzionamento di Internet.

Il software dei dispositivi Edge che implementa BGP non è perfetto, poiché sia ​​le versioni commerciali che quelle open source mostrano problemi in questo protocollo di routing cruciale.

Sebbene molti difetti siano minori e legati a problemi di routing, un bug BGP preoccupante può propagarsi come un worm informatico.

Il proprietario di BGP[.]Tools, Ben Cartwright-Cox, ha riscontrato questo difetto; È un'azienda che offre servizi di monitoraggio BGP per il rilevamento e la risoluzione dei problemi.

Una piccola rete brasiliana ha rilanciato un percorso con un attributo danneggiato il 2 giugno 2023, influenzando potenzialmente i router intermedi.

Molti router hanno ignorato l'attributo, ma i router Juniper lo hanno capito e la risposta all'errore ha chiuso le sessioni BGP, incidendo sulla connettività Internet per le reti distanti.

Oltre a ciò, gli errori BGP sospendono la sessione, mettendo in pausa il traffico del cliente fino al riavvio automatico, che di solito richiede da pochi secondi a minuti.

Ciò ha interessato più operatori, come COLT, la cui interruzione ha attirato l'attenzione sul problema.

Ogni attributo del percorso inizia con i flag, incluso il "bit transitivo" cruciale: -

Se il bit transitivo di un attributo è impostato e un router non lo capisce, lo copia su un altro router, causando potenzialmente una propagazione cieca di informazioni sconosciute.

Gli arresti BGP interrompono il traffico e possono propagarsi come un worm. Mentre gli attributi sconosciuti a un'implementazione potrebbero causare l'arresto di un'altra, l'AGGIORNAMENTO BGP creato ad arte potrebbe prendere di mira un fornitore e mettere offline una rete.

Questo attacco rimane, poiché il percorso dannoso rimane nel router peer; anche dopo un riavvio, quando viene trasmesso attiva un altro reset che porta a interruzioni prolungate.

Inoltre, per verificare se le varie implementazioni BGP vengono influenzate o meno, l’analista della sicurezza ha sviluppato un fuzzer di base.

Di seguito, abbiamo menzionato tutti i fornitori che non sono stati interessati: -

Di seguito abbiamo menzionato tutti i fornitori interessati: -

Questi risultati sono stati segnalati a tutti i fornitori interessati da Cartwright-Cox. Dopo la notifica, sono state osservate le seguenti risposte da parte dei fornitori interessati:-

Oltre a ciò, nonostante il silenzio dei fornitori, le organizzazioni possono adottare misure attenuanti per prevenire potenziali sfruttamenti.

Tieniti informato sulle ultime novità sulla sicurezza informatica seguendoci su Google News, Linkedin, Twitter e Facebook.

Attributo erratoDifetto nella gestione degli errori BGPFornitori impassibiliFornitori interessatiSegnalazioni e risposteTieniti informato sulle ultime novità sulla sicurezza informatica seguendoci su Google News, Linkedin, Twitter e Facebook.
CONDIVIDERE