Новости компьютерной безопасности:

  Latest News

BGP Error Handling Flaw Leads to Prolonged Network Outage

С сайта: Vulnerability(cybersecuritynews.com)

BGP Error Handling Flaw Leads to Prolonged Network Outage

Author: Tushar Subhra Dutta

BGP is the backbone protocol and the internet’s “glue,” which directs the routing decisions between ISP networks to hold the internet under a set.

In short, this protocol, BGP, is completely an essential element necessary for the internet’s proper functionality.

Edge device software implementing BGP isn’t perfect, with both commercial and open-source versions showing issues in this crucial routing protocol.

While many flaws are minor and related to routing issues, a concerning BGP bug can propagate like a computer worm.

The owner of BGP[.]Tools, Ben Cartwright-Cox found this flaw; It’s a company that offers BGP monitoring services for issue detection and resolution.

Mistaken Attribute
A small Brazilian network reannounced a route with a corrupted attribute on June 2, 2023, potentially affecting the intermediate routers.

Many routers ignored the attribute, but Juniper routers understood, and the error response shut BGP sessions, impacting internet connectivity for distant networks.

Besides this, the BGP errors suspend the session, pausing customer traffic until auto-restart is done, which usually takes seconds to minutes.

cyber security newsSession shutdowns (Source – Benjojo)
This affected multiple carriers, like COLT, whose outage brought attention to the issue.

BGP Error Handling Flaw
Each route attribute begins with flags, including the crucial ‘transitive bit’:-

cyber security newsTransitive bit (Source – Benjojo)
If an attribute’s transitive bit is set and a router doesn’t understand it, it copies to another router, potentially causing blind propagation of unknown information.

BGP shutdowns disrupt traffic and can propagate like a worm. While the attributes unknown to one implementation might cause another to shut down, the crafted BGP UPDATE could target a vendor and pull a network offline.

cyber security newsTroublemaker (Source – Benjojo)
This attack remains, as the malicious route stays in the peer router; even after a restart, it triggers another reset when transmitted which leads to prolonged outages.

Moreover, to test whether various BGP implementations are impacted or not, the security analyst developed a basic fuzzer.

Unimpacted Vendors
Here below, we have mentioned all the vendors that have not been impacted:-

  • MikroTik RouterOS 7+

  • Ubiquiti EdgeOS

  • Arista EOS

  • Huawei NE40

  • Cisco IOS-XE / “Classic” / XR

  • Bird 1.6, All versions of Bird 2.0

  • GoBGP

Impacted vendors
Here below, we have mentioned all the impacted vendors:-

  • Juniper Networks Junos OS

  • Nokia’s SR-OS

  • Extreme Networks’ EXOS

  • OpenBSD’s OpenBGPd

  • OpenBSD’s FRRouting

Reporting & Responses
These findings were reported to all the impacted vendors by Cartwright-Cox. After being notified, the following responses were observed from the impacted vendors:-

  • OpenBSD issued a patch

  • Juniper assigned CVEs

  • FRR also assigned CVEs

  • Nokia hasn’t addressed the problem

  • Extreme also hasn’t addressed the problem

Apart from this, despite the vendor silence, organizations can take mitigatory steps to prevent potential exploitation.





#Cyber_Security_News #Vulnerability #BGP_Error #cyber_security #network_outage #vulnerability

Оригинальная версия на сайте: BGP Error Handling Flaw Leads to Prolonged Network Outage
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.