Home Tecnología Cloudflare confirma la reciente interrupción del 1.1.1.1 DNS causada por el ataque...

Cloudflare confirma la reciente interrupción del 1.1.1.1 DNS causada por el ataque o secuestro de BGP

66
0

El servicio de resolución DNS ampliamente utilizado de Cloudflare experimentó una interrupción global significativa de 62 minutos el 14 de julio de 2025, afectando a millones de usuarios en todo el mundo de 21:52 UTC a 22:54 UTC.

Al contrario de la especulación inicial, la compañía ha confirmado que la interrupción fue causada por un error de configuración interna en lugar de un ataque BGP, aunque se observó un secuestro de BGP coincidente de Tata Communications India (AS4755) durante el incidente.

Control de llave
1. El servicio DNS de Cloudflare experimentó una interrupción global de 62 minutos el 14 de julio de 2025, impactando a millones de usuarios.
2. La interrupción fue causada por una actualización de sistema mal configurada desde el 6 de junio, no por un ataque BGP.
3. El servicio fue restaurado por la revertir configuraciones; Cloudflare actualizará los sistemas heredados para evitar la recurrencia.

Cloudflare reciente 1.1.1.1 interrupción

La causa raíz de la interrupción se remonta a un cambio de configuración realizado el 6 de junio de 2025, durante los preparativos para un servicio de suite de localización de datos (DLS).


Durante esta versión, los prefijos asociados con el servicio de resolución 1.1.1.1 se incluyeron inadvertidamente junto con los prefijos destinados al nuevo servicio DLS.

Esta configuración errónea permaneció inactiva en la red de producción hasta el 14 de julio, cuando se realizó un segundo cambio de configuración para adjuntar una ubicación de prueba al servicio de no producción, lo que provocó una actualización global de la configuración de la red.

El error provocó que los prefijos de resolución 1.1.1.1 se retiraran de los centros de datos de producción de nubes de producción a nivel mundial, lo que hace que el servicio sea inacteable.

Los rangos de IP afectados incluyeron direcciones críticas como 1.1.1.0/24, 1.0.0.0/24, 2606: 4700: 4700 ::/48 y varios otros prefijos IPv4 e IPv6.

Direcciones IP afectadas

El tráfico de DNS sobre UDP, TCP y DNS sobre TLS (DOT) cayó inmediatamente, mientras que el tráfico DNS-Over-HTTPS (DOH) se mantuvo relativamente estable, ya que usa el dominio Cloudflare-DNS.com en lugar de las direcciones IP.

Secuencia de BGP coincidente

Durante la investigación de interrupción, Cloudflare descubierto que Tata Communications India (AS4755) había comenzado a anunciar el prefijo 1.1.1.0/24, creando lo que parecía ser un escenario de secuestro BGP.

Línea de tiempo para la retirada de BGP y el reanunciado de 1.1.1.0/24 a nivel mundial

Sin embargo, los ingenieros de la compañía enfatizaron que este secuestro no era la causa de la interrupción, sino un problema no relacionado que se hizo visible cuando Cloudflare retiró sus rutas.

El secuestro de BGP ocurrió a las 21:54 UTC, dos minutos después de que el tráfico del DNS comenzó a caer a nivel mundial.

Este incidente destacó la complejidad de administrar el enrutamiento de cualquier CUALS, el método utiliza CloudFlare para distribuir el tráfico en múltiples ubicaciones globales para mejorar el rendimiento y la capacidad.

Cuando ocurren problemas con los anuncios de espacio de direcciones, pueden dar lugar a interrupciones globales que afectan a todos los usuarios simultáneamente.

Medidas de prevención

CloudFlare inició una revertir a la configuración anterior a las 22:20 UTC, que restauró los niveles de tráfico a aproximadamente el 77% de la capacidad normal.

Recuperación del tráfico

El 23% restante de los servidores de borde requirió la reconfiguración a través del sistema de gestión de cambios de la compañía, que se aceleró dada la gravedad del incidente. 22:54 UTC logró la restauración de servicio completo.

Para evitar incidentes similares, CloudFlare anunció planes para desaprobar sistemas heredados que carecen de metodologías de implementación progresiva e implementan implementaciones de direccionamiento por etapas con capacidades de monitoreo de la salud.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias