Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

В нескольких популярных имплементациях протокола динамической маршрутизации Border Gateway Protocol (BGP) нашли серьезную уязвимость, которая может привести к длительным сбоям в работе интернета. Самое плохое — вендоры не спешат патчить брешь.

Протокол BGP, как известно, предназначен для обмена информацией о достижимости подсетей между автономными системами. Различные перехваты и утечки могут использоваться для перенаправления пользователей или вызова сбоя в работе сайтов.

BGP обменивается UPDATE-сообщениями для установки данных маршрутизации: диапазон IP-адресов и атрибуты, дающие дополнительный контекст. Именно с этим атрибутами связана обнаруженная уязвимость, а вернее — с их обработкой BGP-имплементациями.

Если маршрутизатор не понимает атрибут, он может передать его без каких-либо изменений. При этом повреждения такого атрибута могут спровоцировать ошибку, которая приведет к закрытию сессии BGP. Таким образом, затронутая сеть не сможет взаимодействовать с остальным интернетом.

«При условии, что условный злоумышленник сможет подготовить качественный пейлоад, ему удастся создать сообщение вида UPDATE, которое будет курсировать по Сети нетронутым, пока не достигнет продукта конкретного вендора и не приведет к сбросу сессии», — объяснят в блоге Cox.

«Если эти данные дойдут до BGP-соединений, открывающих сети доступ к интернету, это может привести к выводу сети в офлайн».

Проблему усугубляет тот факт, что «плохой» маршрут будет хранится в целевом роутере; это будет приводить к повторным сбросам при перезагрузке маршрутизатора. И это не теоретический вектор атаки, уже встречались случаи (например, в начале июня в Бразилии), когда некорректный атрибут привел к сбоям в работе сетей.

Специалисты разработали фаззер для тестирования различных имплементаций BGP на наличие бреши. Оказалось, что уязвимость обошла продукты MikroTik, Ubiquiti, Arista, Huawei, Cisco и Bird.

Среди затронутых имплементаций эксперты выявили Networks Junos OS, Nokia SR-OS, Extreme Networks EXOS, OpenBSD OpenBGPd и FRRouting. При этом только OpenBSD выпустила патч (CVE-2023-38283).

Напомним, в марте мы писали ещё про ряд проблем, затрагивающих BGP и популярный софт для маршрутизации.

Мошенники крадут личности туристов для обмана других путешественников

Облюбовавшие Telegram мошенники предлагают аренду жилья российским любителям отдыха за рубежом, используя ранее украденные личные данные других обманутых туристов. Тренд уже приобрел массовый характер.

Целью данной аферы является отъем денег под предлогом оплаты брони. Очередное свидетельство подобного мошенничества представлено в телеграм-канале «База».

Задумав поездку в Таиланд, жительница Тулы Анастасия обратилась за помощью к менеджеру из контактов Дарьи Ловчевой. Та предложила несколько вариантов проживания в Пхукете и посоветовала почитать отзывы в созданной ею профильной группе.

После выбора претендентка скинула свои паспортные данные и внесла предоплату в размере 30%. Когда ей сообщили о необходимости уплаты еще 50% стоимости аренды, россиянка заподозрила подвох и потребовала возврат, однако собеседница исчезла из чата.

Как выяснилось, мошеннический сервис гостеприимства объявился в мессенджере в результате кражи личности Дарьи Логачевой, совершенной при аналогичном бронировании тайского жилья. Новоявленная туристка из Тулы теперь переживает, что ее данные тоже могут быть использованы для обмана других путешественников.

Схожим образом злоумышленники крадут деньги у желающих отдохнуть во Вьетнаме, Франции, Италии, Индонезии. Менее изощренные мошеннические схемы, ориентированные на туристов, обычно используют обзвон либо фишинговые сайты, активно плодящиеся перед долгими праздниками и в сезон летних отпусков.

RSS: Новости на портале Anti-Malware.ru