Vulnerability-wiki

BGP 协议漏洞(BGP Vulnerabilities)

1. 背景与协议概览

BGP(Border Gateway Protocol) 是互联网自治系统(AS)之间的路径矢量路由协议,当前主流版本为 BGP-4。BGP 通过 TCP/179 建立邻居会话,交换 UPDATE/KEEPALIVE/NOTIFICATION/OPEN 报文,传播前缀与路径属性(attributes)。

常见路径属性(简要):

部署形态:

设计局限:


2. 威胁模型


3. 漏洞与攻击分类

3.1 前缀劫持(Origin Hijack)

现象:非授权 AS 宣告原属他人的 IP 前缀,造成 MOAS(Multiple Origin AS) 或直接替代合法来源。

3.2 路由泄漏(Route Leak)

现象:违反“山谷自由(valley-free)”的策略传播(例如把从上游/对等学到的路由,错误地再通告给上游/对等),往往由误配置或优化设备引发。

3.3 会话劫持/注入(BGP Session Hijacking / Injection)

机理:BGP 基于 TCP,无加密;攻击者猜测序列号或中间人位置注入 UPDATE。

3.4 路径操纵(AS_PATH / 属性篡改)

3.5 资源耗尽与收敛攻击(Control-Plane DoS)

3.6 RPKI/ROV 相关风险

3.7 互联与平台特有面


4. 真实攻击路线(典型场景)

  1. MITM via Subprefix:攻击者宣告受害者域的更具体前缀,将流量引到己方 POP,GRE/VPN 回注真实服务,用户无感但可被监控/篡改。
  2. 服务劫持:针对热门 DNS/加密资产/广告网络的前缀,短时劫持用于钓鱼、劫持解析或注入恶意内容。
  3. 误配置引发全局波及:边界路由器将上游学到的路由误传给另一个上游,形成“路由泄洪”。

5. 检测与监控

目的:尽快发现“异常来源(新 Origin AS)”“更具体前缀”“RPKI Invalid”“路径突变/AS_PATH 异常”与“泄漏模式”。

工具与数据源(示例):

监控要点:


6. 防护与缓解(分层清单)

6.1 源头治理:资源与注册

6.2 路由输入/输出边界控制

6.3 RPKI/ROV 与路径安全

6.4 会话与平面加固

6.5 变更与收敛风险控制

6.6 DDoS 相关(RTBH/FlowSpec)


7. 运维检查清单(可直接落地)


8. 应急处置(Hijack/Leak 发生时)

  1. 确认事实:从多数据源(RIS/RouteViews/Looking Glass)交叉验证;记录受影响前缀、Origin、路径。
  2. 临时缓解:必要时宣布更具体前缀(/24)以收拢流量;与上游/对等协同下发临时过滤。
  3. 联系肇事方:通过 NOC/PeeringDB/WHOIS/IXP 通道,要求撤销错误宣告。
  4. RPKI 快速加固:若无 ROA 或 maxLength 不覆盖,立即补齐/更正;推动上游执行 ROV。
  5. 公开协调:必要时联系 CERT/CSIRT、行业邮件列表或社媒声明,降低次生损害。
  6. 复盘:补齐监控告警、完善过滤模板、更新变更流程与演练。

9. 研究与测试参考


10. 术语表(Glossary)