关键词
BGP协议
2025年5月20日UTC时间7时,一条异常的BGP路由通告在互联网骨干网中传播,触发多个主流BGP实现方案的意外行为,导致全球范围内持续数十分钟的路由不稳定事件。
该事件的起因是某些自治系统(AS)在网络中传播了携带错误BGP Prefix-SID属性的路由更新。该属性通常仅用于企业内部网络(遵循RFC8669标准),而非全球互联网路由表。正常而言,现代BGP实现应按照RFC7606标准过滤此类异常属性,但此次事件中,Juniper的JunOS系统并未完全拦截该错误通告,反而将其传播至对等网络。当这些数据包到达运行Arista EOS设备的网络时,由于Arista未启用BGP容错机制,直接导致BGP会话中断,进而引发部分网络短暂失去互联网连接。
根据bgp.tools的数据分析,此次事件波及多个知名网络服务提供商,包括SpaceX星链(AS14593)、字节跳动(AS396986)、迪士尼全球服务(AS23344)以及Zscaler(AS62044)等。监测显示,BGP路由更新消息在高峰时段激增至每秒15万条以上,远超正常的2-3万条/秒。
此次事件进一步表明,互联网核心协议的实际运行仍存在重大隐患。2023年曾有专家撰文警告BGP错误处理的缺陷可能引发全球性问题,而此次故障印证了这一预测。
目前尚无明确的证据指向事件源头,但初步分析表明,Starcloud(AS135338)或和记环球电讯(AS9304)可能是异常路由通告的起始点,部分涉及的前缀包括156.230.0.0/16等。由于和记电讯连接了大量互联网交换中心(IX),而IX普遍使用的Bird软件未对BGP Prefix-SID属性进行过滤,导致问题进一步扩散。
此次事件再次突显互联网基础设施的脆弱性。随着越来越多的关键服务(如应急通信、广播电视等)依赖IP网络,BGP协议实现的差异可能引发远超"用户无法访问电子邮件"的严重后果。网络运营商应及时审查设备配置,启用严格的BGP过滤策略,以避免类似事件重现。
END
原文始发于微信公众号(安全圈):【安全圈】全球互联网因BGP协议漏洞出现大规模路由震荡
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论