banner

Blog

Jul 22, 2023

Error de BGP en el manejo de fallas conduce a una interrupción prolongada de la red

BGP es el protocolo troncal y el “pegamento” de Internet, que dirige las decisiones de enrutamiento entre las redes de ISP para mantener Internet bajo un conjunto.

En definitiva, este protocolo, BGP, es un elemento totalmente imprescindible y necesario para el correcto funcionamiento de Internet.

El software del dispositivo perimetral que implementa BGP no es perfecto, y tanto las versiones comerciales como las de código abierto muestran problemas en este protocolo de enrutamiento crucial.

Si bien muchas fallas son menores y están relacionadas con problemas de enrutamiento, un error BGP preocupante puede propagarse como un gusano informático.

El propietario de BGP[.]Tools, Ben Cartwright-Cox, encontró este defecto; Es una empresa que ofrece servicios de monitoreo BGP para la detección y resolución de problemas.

Una pequeña red brasileña volvió a anunciar una ruta con un atributo corrupto el 2 de junio de 2023, lo que podría afectar a los enrutadores intermedios.

Muchos enrutadores ignoraron el atributo, pero los enrutadores Juniper lo entendieron y la respuesta de error cerró las sesiones BGP, lo que afectó la conectividad a Internet de las redes distantes.

Además de esto, los errores de BGP suspenden la sesión, pausando el tráfico del cliente hasta que se realiza el reinicio automático, lo que suele tardar de segundos a minutos.

Esto afectó a múltiples operadores, como COLT, cuya interrupción llamó la atención sobre el problema.

Cada atributo de ruta comienza con banderas, incluido el crucial 'bit transitivo':

Si el bit transitivo de un atributo está configurado y un enrutador no lo comprende, lo copia a otro enrutador, lo que puede provocar una propagación ciega de información desconocida.

Los cierres de BGP interrumpen el tráfico y pueden propagarse como un gusano. Si bien los atributos desconocidos para una implementación pueden provocar el cierre de otra, la ACTUALIZACIÓN BGP diseñada podría apuntar a un proveedor y desconectar una red.

Este ataque persiste, ya que la ruta maliciosa permanece en el enrutador par; incluso después de un reinicio, cuando se transmite, activa otro reinicio, lo que provoca cortes prolongados.

Además, para probar si varias implementaciones de BGP se ven afectadas o no, el analista de seguridad desarrolló un fuzzer básico.

A continuación, mencionamos todos los proveedores que no se han visto afectados: -

A continuación, mencionamos a todos los proveedores afectados: -

Cartwright-Cox informó estos hallazgos a todos los proveedores afectados. Después de ser notificados, se observaron las siguientes respuestas de los proveedores afectados: -

Aparte de esto, a pesar del silencio de los proveedores, las organizaciones pueden tomar medidas de mitigación para evitar una posible explotación.

Manténgase informado sobre las últimas noticias sobre seguridad cibernética siguiéndonos en Google News, Linkedin, Twitter y Facebook.

Atributo equivocadoFallo en el manejo de errores de BGPProveedores no afectadosProveedores impactadosInformes y respuestasManténgase informado sobre las últimas noticias sobre seguridad cibernética siguiéndonos en Google News, Linkedin, Twitter y Facebook.
COMPARTIR