Ein Fehler bei der BGP-Fehlerbehandlung führt zu einem längeren Netzwerkausfall
BGP ist das Backbone-Protokoll und der „Klebstoff“ des Internets, der die Routing-Entscheidungen zwischen ISP-Netzwerken steuert, um das Internet unter Kontrolle zu halten.
Kurz gesagt, dieses Protokoll, BGP, ist ein wesentliches Element, das für die ordnungsgemäße Funktionalität des Internets erforderlich ist.
Edge-Gerätesoftware, die BGP implementiert, ist nicht perfekt, da sowohl kommerzielle als auch Open-Source-Versionen Probleme in diesem wichtigen Routing-Protokoll aufweisen.
Während viele Fehler geringfügig sind und mit Routing-Problemen zusammenhängen, kann sich ein besorgniserregender BGP-Fehler wie ein Computerwurm ausbreiten.
Der Besitzer von BGP[.]Tools, Ben Cartwright-Cox, hat diesen Fehler entdeckt; Es handelt sich um ein Unternehmen, das BGP-Überwachungsdienste zur Problemerkennung und -lösung anbietet.
Ein kleines brasilianisches Netzwerk hat am 2. Juni 2023 eine Route mit einem beschädigten Attribut erneut angekündigt, was möglicherweise Auswirkungen auf die Zwischenrouter hatte.
Viele Router ignorierten das Attribut, aber Juniper-Router verstanden es und die Fehlerreaktion schloss BGP-Sitzungen, was sich auf die Internetkonnektivität entfernter Netzwerke auswirkte.
Darüber hinaus unterbrechen die BGP-Fehler die Sitzung und pausieren den Kundenverkehr, bis ein automatischer Neustart durchgeführt wird, was normalerweise Sekunden bis Minuten dauert.
Dies betraf mehrere Fluggesellschaften wie COLT, deren Ausfall die Aufmerksamkeit auf das Problem lenkte.
Jedes Routenattribut beginnt mit Flags, einschließlich des entscheidenden „transitiven Bits“:-
Wenn das transitive Bit eines Attributs gesetzt ist und ein Router es nicht versteht, wird es auf einen anderen Router kopiert, was möglicherweise zur blinden Weitergabe unbekannter Informationen führt.
BGP-Abschaltungen stören den Datenverkehr und können sich wie ein Wurm ausbreiten. Während die einer Implementierung unbekannten Attribute dazu führen können, dass eine andere Implementierung heruntergefahren wird, könnte das manipulierte BGP-UPDATE einen Anbieter ins Visier nehmen und ein Netzwerk offline schalten.
Dieser Angriff bleibt bestehen, da die bösartige Route im Peer-Router verbleibt. Selbst nach einem Neustart löst es bei der Übertragung einen erneuten Reset aus, was zu längeren Ausfällen führt.
Um außerdem zu testen, ob verschiedene BGP-Implementierungen betroffen sind oder nicht, hat der Sicherheitsanalyst einen einfachen Fuzzer entwickelt.
Nachfolgend haben wir alle Anbieter aufgeführt, die nicht betroffen sind:
Nachfolgend haben wir alle betroffenen Anbieter aufgeführt:
Diese Ergebnisse wurden von Cartwright-Cox allen betroffenen Anbietern mitgeteilt. Nach der Benachrichtigung wurden von den betroffenen Anbietern folgende Reaktionen beobachtet: –
Abgesehen davon können Unternehmen trotz des Schweigens der Anbieter Abhilfemaßnahmen ergreifen, um eine potenzielle Ausnutzung zu verhindern.
Bleiben Sie über die neuesten Cyber-Sicherheitsnachrichten auf dem Laufenden, indem Sie uns auf Google News, LinkedIn, Twitter und Facebook folgen.
Falsches AttributFehler bei der BGP-FehlerbehandlungUnbeeinträchtigte AnbieterBetroffene AnbieterBerichterstattung und AntwortenBleiben Sie über die neuesten Cyber-Sicherheitsnachrichten auf dem Laufenden, indem Sie uns auf Google News, LinkedIn, Twitter und Facebook folgen.