Falha no BGP pode resultar em interrupções prolongadas da internet
31 de Agosto de 2023

Um erro grave que afeta diversas implementações significativas do Border Gateway Protocol (BGP) - protocolo de roteamento entre sistemas autônomos, criado para uso nos principais roteadores da internet - pode ser explorado e causar longas interrupções na internet, mas alguns fornecedores não estão corrigindo, alertou um pesquisador na terça-feira, 29.

O problema foi descoberto por Ben Cox, proprietário da BGP.Tools, uma empresa que oferece serviços de monitoramento para organizações identificarem e resolverem rapidamente problemas relacionados ao BGP.

O sequestro e vazamento de BGP podem ser usados para redirecionar usuários para sites arbitrários ou causar interrupções sérias.

O protocolo troca mensagens para comunicar informações de roteamento, incluindo intervalos de IP e um atributo que fornece contexto adicional.

O problema identificado por Cox está ligado a esses atributos e à capacidade das implementações do BGP em lidar com eles.

Especificamente, se um roteador não entender um atributo, ele pode transmiti-lo sem impacto, mas se ele o entender e o atributo estiver corrompido, um erro pode ser acionado e a sessão BGP será encerrada, impedindo a comunicação da rede afetada com o restante da internet.

"Com uma elaboração razoavelmente bem-informada de um payload, alguém pode projetar uma atualização do BGP que ‘viaje’ ilesa pela internet, até atingir um fornecedor-alvo e resultar na reinicialização das sessões desse fornecedor.

Se esses dados caírem nas conexões BGP que fornecem acesso mais amplo à internet para a rede, isso pode resultar na retirada da rede da internet”, explicou Cox em uma postagem no blog da empresa.

"Esse ataque não é nem mesmo um ‘ataque e fuga’ único, pois a rota ‘ruim’ ainda está armazenada no roteador peer; quando a sessão for reiniciada, o roteador da vítima será reiniciado novamente no momento em que a rota com o payload criado for transmitida novamente.

Isso tem o potencial de causar interrupções prolongadas na internet ou no peering", acrescentou o pesquisador.

Isso não é apenas um problema teórico.

Cox começou a pesquisar o assunto depois que uma pequena rede no Brasil anunciou uma rota de internet com atributo corrompido no início de junho, causando sérias interrupções em outras redes.

Ele criou um "fuzzer" básico para testar se várias implementações do BGP foram afetadas e descobriu que MikroTik, Ubiquiti, Arista, Huawei, Cisco e Bird não foram afetados.

Por outro lado, os testes mostraram que o Junos OS da Juniper Networks, o SR-OS da Nokia, o EXOS da Extreme Networks, o OpenBGPd do OpenBSD e o FRRouting foram afetados.

Cox reportou suas descobertas aos fornecedores afetados, mas disse que apenas o OpenBSD ( CVE-2023-38283 ) agiu rapidamente para criar um patch.

Os desenvolvedores da Juniper e FRR atribuíram os identificadores CVE CVE-2023-4481 e CVE-2023-38802 , respectivamente, mas ainda não corrigiram o erro.

A Nokia e a Extreme aparentemente não planejam resolver o problema.

Com informações da BGP.Tools.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...