关于OpenVPN反射攻击,你还需要知道这些!

admin 2020年8月14日17:00:50评论286 views字数 4059阅读13分31秒阅读模式
执行摘要

OpenVPN 是一个基于 OpenSSL 库的应用层 VPN 实现,其服务端口为119420199月被发现可被用于UDP反射攻击。借助绿盟威胁情报中心(NTI)的全网测绘数据和绿盟威胁捕获系统的威胁捕获数据,本文对其全网暴露情况、攻击者常用的攻击手法、反射攻击带宽放大因子等进行了分析。
本文的关键发现如下:
全球有约75万个IP开放了OpenVPN服务,存在被利用进行DDoS攻击的风险。
开放OpenVPN服务的资产暴露数量最多的五个国家依次是美国、德国、中国、英国和意大利。
通过对绿盟威胁捕获系统在202061日到2020810日捕获到的访问1194端口的日志数据进行分析,除个别日期日志数量较大外,日常捕获的日志数量在几十到几百不等,因此,我们认为这更多是对于OpenVPN服务的探测,而不是在利用OpenVPN服务进行反射攻击。
绿盟威胁捕获系统捕获的Payload长度主要为2字节(24.6%)、14字节(19.8%)和1字节(10.1%)。
我们采用了三种方式来对OpenVPN带宽放大因子进行评估:一是发送14字节Payload,测试节点首先回复一个26字节报文,如果没有继续收到回应的话,会每隔24816秒发送一个14字节的报文,按照这种方式可以得到OpenVPN的平均带宽放大因子为5.9;二是发送2字节的Payload,全网共有51161IP对其进行了响应,响应的长度均为26字节。我们也随机选取了一些存活的IP进行验证,发现仅收到这一个报文,可得平均带宽放大因子为13;三是发送1字节的Payload,我们仅选取若干IP进行了简要验证,与第二种类似,仅收到一个响应报文,可得平均带宽放大因子为26。从攻击性价比的角度考虑,我们认为能够对2字节和1字节Payload有响应的IP的威胁更大一些。
有文章提到可以在抗DDoS设备或边界路由上配置过滤规则,过滤源端口为1194,长度大于等于56字节的UDP数据包,通过绿盟威胁捕获系统的Payload捕获情况以及我们的分析验证,这样的过滤规则需改进为过滤大于等于14字节的数据包。
一、OpenVPN服务暴露情况分析

本章我们对OpenVPN服务的暴露情况进行了分析,采用的是绿盟威胁情报中心(NTI)在20205月的一轮完整测绘数据。

全球有约75万个IP开放了OpenVPN服务,存在被利用进行DDoS攻击的风险。    

开放OpenVPN服务的资产暴露数量最多的五个国家依次是美国、德国、中国、英国和意大利。

关于OpenVPN反射攻击,你还需要知道这些!

图 1.1  开放OpenVPN服务的资产国家分布情况

二、OpenVPN反射攻击分析

本章我们通过绿盟威胁捕获系统在2020年6月1日到2020年8月10日捕获到的访问1194端口的日志数据来说明当前OpenVPN反射攻击的威胁态势。

我们对绿盟威胁捕获系统捕获到的1194端口的日志数量进行了分析,如图 2.1 所示。从图中可以看出,除个别日期日志数量较大外,日常捕获的日志数量在几十到几百不等,因此,我们认为这更多是对于OpenVPN服务的探测,而不是在利用OpenVPN服务进行反射攻击。

关于OpenVPN反射攻击,你还需要知道这些!

图 2.1  OpenVPN服务被访问趋势

我们对1194端口收到的日志数据中的payload进行了统计,出于尽量不扩散攻击报文的考虑,这里我们按照出现的报文的长度对其命名。从图 2.2 中可以看出,攻击者较常使用的Payload的长度有2字节、14字节和1字节,其中14字节有多种。

关于OpenVPN反射攻击,你还需要知道这些!

图 2.2  绿盟威胁捕获系统捕获的payload占比情况

在对OpenVPN服务进行全网测绘时,我们并未采用友商文章[1]中提到的96字节的报文,而是采用了绿盟威胁捕获系统捕获的被攻击者使用的一个14字节的报文(Payload14A),也即有约75万个IP会对该报文进行响应,这与友商文章中提到的OpenVPN的暴露数量一致,说明可以将其作为服务探测报文。我们随机选取了30个存活IP进行验证,发现OpenVPN服务会按照这样的规律进行回复:首先回复一个26字节报文,如果没有继续收到回应的话,会每隔24816秒发送一个14字节的报文,如图 2.3 所示。按照这种方式可以得到OpenVPN的平均带宽放大因子(bandwidth amplificationfactorBAF)①[2]5.9。另外,考虑到长度越短可能造成的反射倍数就越大,我们也对Payload2进行了一轮测绘,全网共有51161IP对其进行了响应,响应包的长度均为26字节(过滤非OpenVPN服务后)。我们也随机选取了一些存活的IP进行验证,发现仅收到这一个报文。按照这种方式得到的OpenVPN的平均带宽放大因子为13。对于Payload1我们未进行测绘,但是进行了简要验证,发现响应包的长度也是26字节,可得带宽放大因子为26。从攻击性价比的角度考虑,我们认为能够对2字节和1字节Payload有响应的IP的威胁更大一些。        

关于OpenVPN反射攻击,你还需要知道这些!
图2.3 某测试IP对于Payload14A的响应情况
三、小结

借助绿盟威胁情报中心(NTI)的全网测绘数据和绿盟威胁捕获系统的威胁捕获数据,本文对其全网暴露情况、攻击者常用的攻击手法、反射攻击带宽放大因子等进行了分析。

作为安全厂商:

(1)可以在扫描类产品中加入OpenVPN扫描能力,及时发现客户网络中存在的安全隐患。

(2)可以在防护类产品中加入对于OpenVPN的流量检测能力,及时发现客户网络中存在的安全威胁。也可以关联开放OpenVPN服务的IP的威胁情报,阻断命中的源IP的连接。

作为电信运营商,需遵循BCP38网络入口过滤。

作为监管部门,对于网络中的OpenVPN威胁进行监控,发现问题进行通报。

作为OpenVPN用户,可以设置服务访问白名单。

作为有DDoS防护需求的用户,购买具备OpenVPN反射攻击防护能力的安全厂商的DDoS防护产品。

相关文章:

注意——受Ripple20影响的Digi设备可被用于反射攻击

2020Q1 WS-Discovery反射攻击观察

WS-Discovery反射攻击深度分析

放大因子我们采用NDSS 2014的论文Amplification Hell: Revisiting Network Protocols for DDoS Abuse上对于带宽放大因子的定义,不包含UDP的报文头。

参考文献
[1] OpenVPN服务被利用于UDP反射放大DDoS攻击, https://www.freebuf.com/vuls/215171.html
[2] AmplificationHell: Revisiting Network Protocols for DDoS Abuse, https://www.ndss-symposium.org/ndss2014/programme/amplification-hell-revisiting-network-protocols-ddos-abuse/
关于格物实验室

格物实验室专注于工业互联网、物联网和车联网三大业务场景的安全研究。 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。目前已发布多篇研究报告,包括《物联网安全白皮书》、《物联网安全年报2017》、《物联网安全年报2018》、《物联网安全年报2019》、《国内物联网资产的暴露情况分析》、《智能设备安全分析手册》等。与产品团队联合推出绿盟物联网安全风控平台,定位运营商行业物联网卡的风险管控;推出固件安全检测平台,以便快速发现设备中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露。

                                             

关于伏影实验室

伏影实验室专注于安全威胁与监测技术研究。 研究目标包括僵尸网络威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。


绿盟威胁捕获系统

网络安全发展至今特别是随着威胁情报的兴起和虚拟化技术的不断发展,欺骗技术也越来越受到各方的关注。欺骗技术就是威胁捕获系统关键技术之一。它的高保真、高质量、鲜活性等特征,使之成为研究敌人的重要手段,同时实时捕获一手威胁时间不再具有滞后性,非常适合威胁情报的时效性需求。绿盟于2017年中旬运营了一套威胁捕获系统,发展至今已逐步成熟,感知节点遍布世界五大洲,覆盖了20多个国家,覆盖常见服务、IOT服务,工控服务等。形成了以全端口模拟为基础,智能交互服务为辅的混合型感知架构,每天从互联网中捕获大量的鲜活威胁情报,实时感知威胁。

内容编辑:张星 责任编辑:王星凯
期回顾
本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。
关于我们

绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技的前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。
绿盟科技创新中心作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。
我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。
关于OpenVPN反射攻击,你还需要知道这些!
长按上方二维码,即可关注我们

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月14日17:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于OpenVPN反射攻击,你还需要知道这些!http://cn-sec.com/archives/88819.html

发表评论

匿名网友 填写信息