BGP, interneti bir set altında tutmak için ISP ağları arasındaki yönlendirme kararlarını yönlendiren omurga protokolü ve internetin “yapıştırıcısıdır”.
Kısaca BGP adı verilen bu protokol, tamamen internetin düzgün çalışması için gerekli olan önemli bir unsurdur.
BGP’yi uygulayan uç cihaz yazılımı mükemmel değildir; hem ticari hem de açık kaynaklı sürümler, bu önemli yönlendirme protokolünde sorunlar göstermektedir.
Pek çok kusur küçük ve yönlendirme sorunlarıyla ilgili olsa da, endişe verici bir BGP hatası bilgisayar solucanı gibi yayılabilir.
BGP’nin sahibi[.]Araçlar, Ben Cartwright-Cox bu kusuru buldu; Sorun tespiti ve çözümü için BGP izleme hizmetleri sunan bir şirkettir.
Yanlış Özellik
Brezilya’daki küçük bir ağ, 2 Haziran 2023’te, ara yönlendiricileri etkileme potansiyeli taşıyan bozuk özniteliğe sahip bir rotayı yeniden duyurdu.
Çoğu yönlendirici bu özelliği göz ardı etti, ancak Juniper yönlendiricileri anladı ve hata yanıtı BGP oturumlarını kapatarak uzak ağların internet bağlantısını etkiledi.
Bunun yanı sıra, BGP hataları oturumu askıya alır ve genellikle saniyeler ila dakikalar süren otomatik yeniden başlatma gerçekleşene kadar müşteri trafiğini duraklatır.
Bu durum COLT gibi birden fazla operatörü etkiledi ve bu operatörlerin kesintisi dikkatlerin bu konuya çekilmesine neden oldu.
BGP Hata İşleme Kusuru
Her rota özelliği, önemli ‘geçişli bit’ dahil olmak üzere bayraklarla başlar: –
Bir özelliğin geçişli biti ayarlanmışsa ve yönlendirici bunu anlamıyorsa, başka bir yönlendiriciye kopyalar ve potansiyel olarak bilinmeyen bilgilerin kör yayılmasına neden olur.
BGP kapanmaları trafiği kesintiye uğratır ve solucan gibi yayılabilir. Bir uygulamanın bilmediği özellikler diğerinin kapanmasına neden olabilirken, hazırlanmış BGP UPDATE bir satıcıyı hedefleyebilir ve ağı çevrimdışına çekebilir.
Kötü amaçlı rota eş yönlendiricide kaldığı için bu saldırı devam eder; yeniden başlatmanın ardından bile, iletildiğinde başka bir sıfırlamayı tetikler ve bu da uzun süreli kesintilere yol açar.
Ayrıca çeşitli BGP uygulamalarının etkilenip etkilenmediğini test etmek için güvenlik analisti temel bir fuzzer geliştirdi.
Etkilenmeyen Satıcılar
Aşağıda, etkilenmeyen tüm sağlayıcılardan bahsettik: –
- MikroTik RouterOS 7+
- Ubiquiti EdgeOS
- kenar EOS
- Huawei NE40
- Cisco IOS-XE / “Klasik” / XR
- Bird 1.6, Bird 2.0’ın tüm sürümleri
- GoBGP
Etkilenen satıcılar
Aşağıda, etkilenen tüm sağlayıcılardan bahsettik: –
- Juniper Ağları Junos İşletim Sistemi
- Nokia’nın SR-OS’si
- Extreme Networks’ün EXOS’u
- OpenBSD’nin OpenBGPd’si
- OpenBSD’nin FRRouting’i
Raporlama ve Yanıtlar
Bu bulgular Cartwright-Cox tarafından etkilenen tüm satıcılara bildirildi. Bildirimin ardından, etkilenen satıcılardan aşağıdaki yanıtlar gözlemlendi:-
- OpenBSD bir yama yayınladı
- Juniper’a atanmış CVE’ler
- FRR ayrıca CVE’ler atadı
- Nokia soruna çözüm bulmadı
- Extreme de sorunu çözmedi
Bunun dışında, satıcının sessizliğine rağmen kuruluşlar potansiyel istismarı önlemek için hafifletici adımlar atabilir.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.