banner

Blog

Jul 22, 2023

Une faille de gestion des erreurs BGP entraîne une panne de réseau prolongée

BGP est le protocole de base et le « ciment » d'Internet qui dirige les décisions de routage entre les réseaux des FAI pour maintenir Internet sous un ensemble.

Bref, ce protocole, BGP, est tout à fait un élément essentiel nécessaire au bon fonctionnement d'Internet.

Le logiciel des appareils Edge implémentant BGP n'est pas parfait, les versions commerciales et open source présentant des problèmes dans ce protocole de routage crucial.

Même si de nombreuses failles sont mineures et liées à des problèmes de routage, un bug BGP préoccupant peut se propager comme un ver informatique.

Le propriétaire de BGP[.]Tools, Ben Cartwright-Cox, a découvert cette faille ; C'est une entreprise qui propose des services de surveillance BGP pour la détection et la résolution des problèmes.

Un petit réseau brésilien a réannoncé une route avec un attribut corrompu le 2 juin 2023, affectant potentiellement les routeurs intermédiaires.

De nombreux routeurs ont ignoré cet attribut, mais les routeurs Juniper l'ont compris et la réponse à l'erreur a fermé les sessions BGP, ce qui a eu un impact sur la connectivité Internet des réseaux distants.

En outre, les erreurs BGP suspendent la session, interrompant le trafic client jusqu'à ce que le redémarrage automatique soit effectué, ce qui prend généralement de quelques secondes à quelques minutes.

Cela a affecté plusieurs opérateurs, comme COLT, dont la panne a attiré l'attention sur le problème.

Chaque attribut de route commence par des indicateurs, y compris le « bit transitif » crucial : -

Si le bit transitif d'un attribut est défini et qu'un routeur ne le comprend pas, il le copie sur un autre routeur, provoquant potentiellement une propagation aveugle d'informations inconnues.

Les arrêts BGP perturbent le trafic et peuvent se propager comme un ver. Alors que les attributs inconnus d'une implémentation peuvent entraîner l'arrêt d'une autre, la mise à jour BGP contrefaite pourrait cibler un fournisseur et mettre un réseau hors ligne.

Cette attaque persiste, car la route malveillante reste dans le routeur homologue ; même après un redémarrage, il déclenche une autre réinitialisation lors de sa transmission, ce qui entraîne des pannes prolongées.

De plus, pour tester si diverses implémentations BGP sont impactées ou non, l'analyste en sécurité a développé un fuzzer de base.

Ci-dessous, nous avons mentionné tous les fournisseurs qui n'ont pas été impactés : -

Ci-dessous, nous avons mentionné tous les fournisseurs concernés : -

Ces résultats ont été signalés à tous les fournisseurs concernés par Cartwright-Cox. Après avoir été informés, les réponses suivantes ont été observées de la part des fournisseurs concernés : -

En dehors de cela, malgré le silence des fournisseurs, les organisations peuvent prendre des mesures d’atténuation pour empêcher une exploitation potentielle.

Tenez-vous informé des dernières actualités en matière de cybersécurité en nous suivant sur Google News, Linkedin, Twitter et Facebook.

Attribut erronéDéfaut de gestion des erreurs BGPFournisseurs non impactésFournisseurs concernésRapports et réponsesTenez-vous informé des dernières actualités en matière de cybersécurité en nous suivant sur Google News, Linkedin, Twitter et Facebook.
PARTAGER