Утечка BGP-маршрутов Cloudflare нарушила IPv6-трафик из-за ошибки конфигурации
Cloudflare раскрыла детали 25-минутной утечки BGP-маршрутов, вызвавшей сбои в IPv6-трафике, потерю пакетов и снижение производительности сети. Причина — внутренняя ошибка конфигурации.
Утечка BGP-маршрутов Cloudflare связана с внутренней ошибкой конфигурации
Компания Cloudflare опубликовала дополнительные подробности о 25-минутной утечке BGP-маршрутов (Border Gateway Protocol), которая нарушила работу IPv6-трафика, вызвав заметную сетевую перегрузку, потерю пакетов и падение около 12 Гбит/с трафика. Инцидент, произошедший [дата не указана], был вызван внутренней ошибкой конфигурации, а не кибератакой.
Технические детали инцидента
Утечка BGP-маршрутов возникла из-за ошибки конфигурации в сетевой инфраструктуре Cloudflare. BGP — протокол, отвечающий за маршрутизацию интернет-трафика между автономными системами (AS), — ошибочно распространил некорректные маршруты, что привело к перенаправлению IPv6-трафика. Основные детали:
- Длительность: 25 минут
- Влияние: падение 12 Гбит/с трафика, увеличение задержек и потеря пакетов
- Первопричина: внутренняя ошибка конфигурации (не кибератака)
- Затронутый протокол: IPv6
Анализ постмортема Cloudflare показал, что ошибка конфигурации привела к непреднамеренному распространению маршрутов, усилив сбои в связанных сетях.
Влияние на глобальный интернет-трафик
Хотя инцидент был относительно кратковременным, его последствия оказались заметными из-за ключевой роли BGP в маршрутизации интернет-трафика. Операторы сетей, полагавшиеся на затронутые маршруты, столкнулись с:
- Увеличением задержек для сервисов, зависящих от IPv6
- Потерей пакетов, что ухудшило производительность для конечных пользователей
- Возможными сбоями в работе приложений, чувствительных к стабильности сети
Cloudflare подчеркнула, что инцидент не привёл к утечкам данных или несанкционированному доступу, так как проблема была связана исключительно с маршрутизацией.
Рекомендации для сетевых операторов
Для снижения подобных рисков Cloudflare и эксперты по кибербезопасности рекомендуют:
- Внедрять RPKI (Resource Public Key Infrastructure) для проверки подлинности BGP-маршрутов
- Применять строгую фильтрацию маршрутов, чтобы предотвратить случайные ошибочные объявления
- Мониторить BGP-объявления в реальном времени на предмет аномалий
- Проводить регулярные аудиты конфигураций маршрутизации
Cloudflare уже усилила внутренние меры контроля для предотвращения повторных инцидентов, подчеркнув важность строгой гигиены BGP для поддержания стабильности интернета.
Дополнительные технические детали доступны в официальном постмортеме Cloudflare.