[GTER] Bug permitindo reset remoto de sessao BGP

Lucas Willian Bocchi lucas.bocchi at gmail.com
Tue Oct 3 16:14:02 -03 2023


Consertar o problema = atualizar o firmware
atualizar o firmware = downtime
downtime = dor de cabeça
Resultado? Deixa assim

Ou o equipamento é TÃO VELHO que ou vai ter que COMPRAR LICENÇA NOVA (custa
$) ou trocar o equipamento (custa mais $). Resultado? Deixa assim, também.
Infelizmente a responsabilidade legal dos provedores nesse tipo de coisa
ainda é uma grande seara a ser percorrida.


Em ter., 3 de out. de 2023 às 14:09, Richard Sousa via gter <
gter at eng.registro.br> escreveu:

> Pelo visto os fornecedores de rede vulneráveis (com exceção da própria
> Juniper) estão fazendo vista grossa, uma vez que foi só registrado um caso
> de falha massiva e foi em terras tupiniquins.
>
>
>
> Em sex., 8 de set. de 2023 às 08:18, Leandro Bertholdo via gter <
> gter at eng.registro.br> escreveu:
>
> > Bom dia pessoal,
> >
> > Nao vi recentemente nenhuma mensagem referente a um bug recente do BGP,
> > que acredito vale a pena reforçar (principalmente porque o primeiro caso
> > foi registrado aqui no Brasil):
> >
> > O problema acontece quando um recurso (ex. atributo) do BGP está em fase
> > de padronização, dando a possibilidade que roteadores intermediários o
> > repassem sem entende-lo (atributos transitivos).
> >
> > Porém, alguns fabricantes que já implementam esses atributos não
> verificam
> > a sua consistencia, podem ter suas sessoes BGP resetadoas. Isso afeta
> > inclusive roteadores distantes, e não somente os diretamente conectados
> ao
> > atacante, abrindo a possibilidade de ataques remotos (hit-an-run).
> >
> > Entre os fabricantes afetados estão a Juniper, o FRR, OpenBGPd, e o
> > Extreme EXOS.
> >
> > Detalhes podem ser encontrados em
> > https://blog.benjojo.co.uk/post/bgp-path-attributes-grave-error-handling
> >
> > Ou nos sites dos fabricantes:
> >
> >
> >
> https://supportportal.juniper.net/s/article/2023-08-29-Out-of-Cycle-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-crafted-BGP-UPDATE-message-allows-a-remote-attacker-to-de-peer-reset-BGP-sessions-CVE-2023-4481
> >
> > Boa sexta-feira a todos.
> > Leandro Bertholdo
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>


More information about the gter mailing list