Срочные новости

Утечка BGP-маршрутов Cloudflare нарушила IPv6-трафик из-за ошибки конфигурации

2 мин чтенияИсточник: BleepingComputer

Cloudflare раскрыла детали 25-минутной утечки BGP-маршрутов, вызвавшей сбои в IPv6-трафике, потерю пакетов и снижение производительности сети. Причина — внутренняя ошибка конфигурации.

Утечка BGP-маршрутов Cloudflare связана с внутренней ошибкой конфигурации

Компания Cloudflare опубликовала дополнительные подробности о 25-минутной утечке BGP-маршрутов (Border Gateway Protocol), которая нарушила работу IPv6-трафика, вызвав заметную сетевую перегрузку, потерю пакетов и падение около 12 Гбит/с трафика. Инцидент, произошедший [дата не указана], был вызван внутренней ошибкой конфигурации, а не кибератакой.

Технические детали инцидента

Утечка BGP-маршрутов возникла из-за ошибки конфигурации в сетевой инфраструктуре Cloudflare. BGP — протокол, отвечающий за маршрутизацию интернет-трафика между автономными системами (AS), — ошибочно распространил некорректные маршруты, что привело к перенаправлению IPv6-трафика. Основные детали:

  • Длительность: 25 минут
  • Влияние: падение 12 Гбит/с трафика, увеличение задержек и потеря пакетов
  • Первопричина: внутренняя ошибка конфигурации (не кибератака)
  • Затронутый протокол: IPv6

Анализ постмортема Cloudflare показал, что ошибка конфигурации привела к непреднамеренному распространению маршрутов, усилив сбои в связанных сетях.

Влияние на глобальный интернет-трафик

Хотя инцидент был относительно кратковременным, его последствия оказались заметными из-за ключевой роли BGP в маршрутизации интернет-трафика. Операторы сетей, полагавшиеся на затронутые маршруты, столкнулись с:

  • Увеличением задержек для сервисов, зависящих от IPv6
  • Потерей пакетов, что ухудшило производительность для конечных пользователей
  • Возможными сбоями в работе приложений, чувствительных к стабильности сети

Cloudflare подчеркнула, что инцидент не привёл к утечкам данных или несанкционированному доступу, так как проблема была связана исключительно с маршрутизацией.

Рекомендации для сетевых операторов

Для снижения подобных рисков Cloudflare и эксперты по кибербезопасности рекомендуют:

  1. Внедрять RPKI (Resource Public Key Infrastructure) для проверки подлинности BGP-маршрутов
  2. Применять строгую фильтрацию маршрутов, чтобы предотвратить случайные ошибочные объявления
  3. Мониторить BGP-объявления в реальном времени на предмет аномалий
  4. Проводить регулярные аудиты конфигураций маршрутизации

Cloudflare уже усилила внутренние меры контроля для предотвращения повторных инцидентов, подчеркнув важность строгой гигиены BGP для поддержания стабильности интернета.

Дополнительные технические детали доступны в официальном постмортеме Cloudflare.

Поделиться

TwitterLinkedIn