[GTER] Bug permitindo reset remoto de sessao BGP

Richard Sousa richardsousa2 at gmail.com
Mon Oct 2 11:02:39 -03 2023


Pelo visto os fornecedores de rede vulneráveis (com exceção da própria
Juniper) estão fazendo vista grossa, uma vez que foi só registrado um caso
de falha massiva e foi em terras tupiniquins.



Em sex., 8 de set. de 2023 às 08:18, Leandro Bertholdo via gter <
gter at eng.registro.br> escreveu:

> Bom dia pessoal,
>
> Nao vi recentemente nenhuma mensagem referente a um bug recente do BGP,
> que acredito vale a pena reforçar (principalmente porque o primeiro caso
> foi registrado aqui no Brasil):
>
> O problema acontece quando um recurso (ex. atributo) do BGP está em fase
> de padronização, dando a possibilidade que roteadores intermediários o
> repassem sem entende-lo (atributos transitivos).
>
> Porém, alguns fabricantes que já implementam esses atributos não verificam
> a sua consistencia, podem ter suas sessoes BGP resetadoas. Isso afeta
> inclusive roteadores distantes, e não somente os diretamente conectados ao
> atacante, abrindo a possibilidade de ataques remotos (hit-an-run).
>
> Entre os fabricantes afetados estão a Juniper, o FRR, OpenBGPd, e o
> Extreme EXOS.
>
> Detalhes podem ser encontrados em
> https://blog.benjojo.co.uk/post/bgp-path-attributes-grave-error-handling
>
> Ou nos sites dos fabricantes:
>
>
> https://supportportal.juniper.net/s/article/2023-08-29-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-crafted-BGP-UPDATE-message-allows-a-remote-attacker-to-de-peer-reset-BGP-sessions-CVE-2023-4481
>
> Boa sexta-feira a todos.
> Leandro Bertholdo
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>


More information about the gter mailing list