Eilmeldung

Cloudflare-BGP-Routenleck stört IPv6-Verkehr durch Fehlkonfiguration

2 Min. LesezeitQuelle: BleepingComputer

Cloudflare enthüllt Details zu einem 25-minütigen BGP-Routenleck, das durch eine interne Fehlkonfiguration IPv6-Traffic beeinträchtigte – mit Netzwerkstaus und Paketverlusten.

Cloudflare-BGP-Routenleck auf interne Fehlkonfiguration zurückgeführt

Cloudflare hat weitere Details zu einem 25-minütigen Border Gateway Protocol (BGP)-Routenleck veröffentlicht, das IPv6-Traffic beeinträchtigte und zu messbarem Netzwerkstau, Paketverlusten und etwa 12 Gbps an verworfenem Traffic führte. Der Vorfall, der am [Datum nicht angegeben] auftrat, war auf eine interne Fehlkonfiguration zurückzuführen und nicht auf einen böswilligen Angriff.

Technische Analyse des Vorfalls

Das BGP-Routenleck entstand durch eine Fehlkonfiguration innerhalb der Netzwerkinfrastruktur von Cloudflare. BGP, das Protokoll, das für das Routing von Internet-Traffic zwischen autonomen Systemen (ASes) verantwortlich ist, verbreitete versehentlich falsche Routen, wodurch IPv6-Traffic fehlgeleitet wurde. Wichtige Details:

  • Dauer: 25 Minuten
  • Auswirkungen: 12 Gbps verworfener Traffic, erhöhte Latenz und Paketverluste
  • Ursache: Interne Fehlkonfiguration (kein Cyberangriff)
  • Betroffenes Protokoll: IPv6

Die Post-Mortem-Analyse von Cloudflare zeigt, dass die Fehlkonfiguration zu einer unbeabsichtigten Verbreitung von Routen führte, was die Störung über vernetzte Netzwerke hinweg verstärkte.

Auswirkungen auf den globalen Internet-Traffic

Obwohl der Vorfall relativ kurz war, waren die Auswirkungen aufgrund der zentralen Rolle von BGP im Internet-Routing spürbar. Netzwerkbetreiber, die auf die betroffenen Routen angewiesen waren, erlebten:

  • Erhöhte Latenz für IPv6-abhängige Dienste
  • Paketverluste, die die Performance für Endnutzer beeinträchtigten
  • Mögliche Dienstunterbrechungen für Anwendungen, die auf Netzwerkstabilität angewiesen sind

Cloudflare betonte, dass der Vorfall nicht zu Datenlecks oder unbefugtem Zugriff führte, da es sich ausschließlich um ein Routing-Problem handelte.

Empfehlungen für Netzwerkbetreiber

Um ähnliche Risiken zu minimieren, empfehlen Cloudflare und Sicherheitsexperten:

  1. Implementierung von RPKI (Resource Public Key Infrastructure) zur Validierung der Authentizität von BGP-Routen
  2. Durchsetzung strenger Routenfilterung, um versehentliche Fehladvertisements zu verhindern
  3. Echtzeit-Überwachung von BGP-Ankündigungen auf Anomalien
  4. Regelmäßige Audits der Routing-Konfigurationen

Cloudflare hat seitdem seine internen Kontrollen verstärkt, um ein erneutes Auftreten zu verhindern, und unterstreicht die Bedeutung einer sorgfältigen BGP-Hygiene für die Aufrechterhaltung der Internetstabilität.

Weitere technische Einblicke finden Sie in der offiziellen Post-Mortem-Analyse von Cloudflare.

Teilen

TwitterLinkedIn