主要观点:2025 年 5 月 20 日周二 7 点(UTC)传播的 BGP 消息引发两大常用互联网流量承载 BGP 实现的意外行为,导致大量“面向互联网”的 BGP 会话自动关闭,造成路由不稳定甚至部分网络短暂断网。
关键信息:
- 消息内容为相对普通的 /16 BGP 更新,带有不应出现在互联网表 BGP 更新中的 BGP Prefix-SID 属性且内部数据全为 0x00。
- 多数实现能正确过滤该消息,而 JunOS 和 Arista EOS 的交互导致 JunOS 携带该损坏消息,Arista EOS 设备接收时重置会话,导致与运行 JunOS 的上游中转路由器连接的运行 Arista EOS 的网络断网。
- 多个 AS 起源与该事件有关,嫌疑最大的是 Starcloud(AS135338)或 Hutchison(AS9304)。
- BGP Prefix-SID 属性一般只应在内部 BGP 会话中出现,此次泄漏可能是外部 BGP 会话被配置为内部会话导致。
- 约 100 个独立网络受影响,包括 SpaceX Starlink 等,正常情况下 bgp.tools 每秒接收 20000 - 30000 条消息,此事件中平均 10 秒消息率超 150000 /s。
- 供应商处理 BGP 错误的方式存在问题,Junipers 文档指出其不检查消息所有部分,虽避免自身远程诱导会话重置却将消息转发给其他对等方。
重要细节: - 介绍了事件的时间、涉及的 BGP 消息及导致的后果,包括大量会话关闭、路由不稳定和网络断网等。
- 详细分析了消息的内容、产生原因及与不同 BGP 实现的交互情况。
- 列举了多个受影响的网络以及参与事件的 AS 起源。
- 强调供应商应改进 BGP 错误处理方式,以避免类似事件再次发生。最后鼓励网络管理员设置数据馈送以帮助调试未来事件,并提供了博客的 RSS 订阅和 Fediverse 关注方式。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。