UDP 協(xié)議被曝漏洞:可被利用發(fā)起拒絕服務(wù)攻擊
2024-03-21
來(lái)源:IT之家
3 月 21 日消息,CISPA Helmholtz 信息安全中心的安全專(zhuān)家近日發(fā)布報(bào)告,稱(chēng)在用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UDP)中發(fā)現(xiàn)安全漏洞,追蹤編號(hào)為 CVE-2024-2169,預(yù)估影響全球 30 萬(wàn)臺(tái)聯(lián)網(wǎng)主機(jī)及其網(wǎng)絡(luò)。
安全專(zhuān)家構(gòu)建了名為“Loop DoS”的全新拒絕服務(wù)攻擊,以應(yīng)用層協(xié)議為目標(biāo),可將網(wǎng)絡(luò)服務(wù)配對(duì)成一個(gè)無(wú)限的通信環(huán)路,從而產(chǎn)生大量流量。
“Loop DoS”主要利用 UDP 協(xié)議中的漏洞,由于沒(méi)有提供足夠的數(shù)據(jù)包驗(yàn)證,因此非常容易實(shí)現(xiàn) IP 欺騙。
利用該漏洞的攻擊者會(huì)創(chuàng)建一個(gè)自我持續(xù)機(jī)制,無(wú)限制地產(chǎn)生過(guò)大流量,且無(wú)法阻止,從而導(dǎo)致目標(biāo)系統(tǒng)甚至整個(gè)網(wǎng)絡(luò)出現(xiàn)拒絕服務(wù)(DoS)情況。
Loop DoS 主要依賴(lài) IP 欺騙,可由單臺(tái)主機(jī)發(fā)送一條信息啟動(dòng)通信??▋?nèi)基梅隆 CERT 協(xié)調(diào)中心(CERT / CC)指出,攻擊者利用該漏洞可能會(huì)導(dǎo)致三種結(jié)果:
易受攻擊的服務(wù)超負(fù)荷運(yùn)行,導(dǎo)致服務(wù)不穩(wěn)定或無(wú)法使用。
對(duì)網(wǎng)絡(luò)主干進(jìn)行 DoS 攻擊,導(dǎo)致其他服務(wù)網(wǎng)絡(luò)中斷。
放大攻擊,包括網(wǎng)絡(luò)環(huán)路造成放大的 DOS 或 DDOS 攻擊。