发现一种新的拒绝服务 (DoS) 攻击媒介,以基于用户数据报协议 (UDP) 的应用层协议为目标,使数十万台主机可能面临风险。
CISPA亥姆霍兹信息安全中心的研究人员说,这种方法被称为Loop DoS攻击,将“这些协议的服务器配对,使它们无限期地相互通信”。
根据设计,UDP 是一种不验证源 IP 地址的无连接协议,因此容易受到 IP 欺骗。
因此,当攻击者伪造多个 UDP 数据包以包含受害者 IP 地址时,目标服务器会响应受害者(而不是威胁参与者),从而创建反射拒绝服务 (DoS) 攻击。
最新研究发现,UDP协议的某些实现,如DNS、NTP、TFTP、Active Users、Daytime、Echo、Chargen、QOTD和Time,可以被武器化,以创建一个自我延续的攻击循环。
“它将两种网络服务配对在一起,使它们无限期地响应彼此的信息,”研究人员说。“在这样做的过程中,它们会产生大量流量,导致相关系统或网络被拒绝服务。一旦触发触发器启动,循环启动,即使是攻击者也无法阻止攻击。
简单地说,给定两个应用程序服务器运行易受攻击的协议版本,威胁参与者可以通过欺骗第二台服务器的地址来启动与第一台服务器的通信,导致第一台服务器以错误消息响应受害者(即第二台服务器)。
反过来,受害者也会表现出类似的行为,向第一台服务器发送回另一条错误消息,有效地耗尽彼此的资源并使任何一个服务无响应。
“如果输入错误产生输出错误,而第二个系统的行为相同,这两个系统将无限期地来回发送错误消息,”Yepeng Pan 和 Christian Rossow 解释说。
CISPA表示,估计有300,000台主机及其网络可能被滥用来进行Loop DoS攻击。
虽然目前没有证据表明这种攻击在野外被武器化,但研究人员警告说,利用是微不足道的,博通、思科、霍尼韦尔、Microsoft、MikroTik 和 Zyxel 的多种产品都会受到影响。
“攻击者需要一个具有欺骗能力的主机来触发循环,”研究人员指出。“因此,重要的是要保持过滤欺骗性流量的举措,例如BCP38。
来源:【https://thehackernews.com/】
原文始发于微信公众号(船山信安):新的“循环 DoS”攻击影响数十万个系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论