新的基于UDP漏洞的”循环DoS”攻击威胁数十万个系统

一种新的“循环 DoS”攻击通过UDP漏洞针对应用层协议,创建无限的通信循环并影响300000台主机。

CISPA亥姆霍兹信息安全中心的研究人员发现了一种发起拒绝服务(DoS)攻击的新方法,这次的目标是应用层协议。这种新技术被称为“循环 DoS”,它利用这些协议处理消息的方式中的漏洞来创建一个自我延续的循环。

传统上,DoS攻击的重点是通过大量流量涌入来压垮系统,使合法用户难以或不可能访问资源。循环DoS攻击采用不同的方法。它利用应用层协议(依赖于用户数据报协议(UDP)进行通信)处理消息的方式。

与TCP不同,UDP是一种无连接协议,这意味着它在传输数据之前不会在发送方和接收方之间建立连接。这使得UDP更快、更高效,但安全性也较低。

攻击者通过伪造消息中的IP地址来利用UDP固有的缺乏验证的情况。在循环DoS攻击中,攻击者向易受攻击的服务器发送精心设计的消息,欺骗不同受害服务器的 IP 地址。

目标服务器被欺骗,相信该消息源自另一台合法服务器,并做出相应响应。攻击者拦截此响应并再次欺骗受害者的IP地址,从而创建一个循环,使服务器不断地相互发送消息。这种快速的来回交换使两台服务器不堪重负,从而拒绝向合法用户提供服务。

CISPA的研究人员警告说,循环 DoS攻击构成了重大威胁,因为它可以影响广泛的常用应用层协议,包括DNS、NTP、TFTP,甚至是Echo和Chargen等传统协议。

他们的分析表明,数十万个面向互联网的系统可能容易受到攻击。事实上,根据CISPA的报告,它有可能影响大约300000台主机及其相关网络。

好消息是,研究人员尚未观察到该漏洞被广泛利用。然而,它显示了网络安全威胁是如何演变的,网络犯罪分子的行为也变得越来越复杂。

为了获得见解,我们联系了Cequence Security的常驻黑客(HIR)Jason Kent,他表示“拒绝服务攻击几乎总是资源消耗攻击。有些资源是开放的,这些资源可以是系统内存、分配的IP地址、CPU利用率、可用连接,以及任何如果消耗超出限制,系统可能崩溃的资源。”

“通常,当提到DoS时,它是指通过各种方式使Web资产脱机,但会消耗Web架构上的资源并导致故障。通常这些很难实现,因为你必须拥有足够智能的系统来聚集一大群主机,这些主机将同时调用受害者的网络架构,”他说。

Jason进一步解释说:“利用这个漏洞,电话可能来自屋内。我可以给服务器A在一个组织中的服务器B的地址,并像我是服务器B一样行事。服务器A将向服务器B发送一个错误,而服务器B反过来将向服务器A发送一个错误,直至无穷大或直到其中一个死亡。无需计划或制定如何获得数百万主机的策略。你可以让2个主机互相杀死。现在想象一下,如果我让服务器A、B、C、D...... 参与这个小游戏。有可能导致从外部触发的跨环境的级联系统故障。这太恶心了。”

“好消息是,阻止UDP类型的协议并转向基于TCP的通信以及身份验证和监控,可以破解此漏洞,但如果您无法从当前使用的基于UDP的系统转移,您可能需要限制主机-在内部防火墙和网络设备中托管通信,”Jason建议。

尽管如此,建议系统管理员和IT安全专业人员通过阻止UDP类型协议并转向基于TCP的通信以及身份验证和监控来减轻威胁。此外,了解最新威胁并实施适当的安全措施对于保护系统免受循环DoS等新兴DoS攻击至关重要。

发表评论

评论已关闭。

相关文章