新型 Loop DoS 攻擊靠無窮迴圈癱瘓網路 多家業者產品受到影響

安全研究人員發現新的「Loop DoS」阻斷服務攻擊,可讓網路服務陷入無限迴圈,影響達30萬主機。此攻擊利用UDP協定漏洞,導致大流量擊潰服務。CERT/CC建議安裝修補程式以降低風險。

安全研究人員揭露一種鎖定應用層協定的新阻斷服務攻擊手法,名為 Loop DoS,可將網路服務配對到無窮通訊迴圈,引發大流量而擊潰服務。

這是由德國亥姆霍茲資訊安全研究中心 (CISPA Helmholtz-Center) 研究人員發展出來,他們利用 UDP (User Datagram Protocol, UDP) 協定設計而成,估計可影響 30 萬台主機和其網路。

這項攻擊是利用 UDP 協定實作中一項編號 CVE-2024-2169 的漏洞,該漏洞是出於封包驗證不足,給了 IP 偽造攻擊的機會。 Loop DoS 主要元兇是 IP 偽造 (IP spoofing),一台主機傳送出第一道訊息後觸發無限循環,而對單一台目標系統甚至目標網路重覆發送流量,也沒有終止方法,引發阻斷服務 (DoS) 攻擊將之沖垮。

根據卡奈基美隆大學 CERT 協調中心 (CERT/CC) 說明,當攻擊者濫用了這漏洞,可能有三種結果。一是服務過載而當掉或變得不穩。二是對網路骨幹發動 DoS 攻擊.導致網路斷線。三是引發流量放大攻擊,像是放大 DoS 或 DDoS 攻擊。

發展出這項攻擊的 CISPA 研究人員 Yepeng Pa 及 Christian Rossow 表示,支持網際網路基礎功能,如時間同步、網域解析、無驗證檔案傳輸的舊式(QOTD 、 Chargen 、 Echo)或新式協定(DNS 、 NTP 、 TFTP)都可能受到影響。

CERT/CC 解釋,如果二台應用伺服器上述 UDP 協定有不當實作,攻擊者就能以一台伺服器啟動通訊,但偽裝成第二台(目標)伺服器的網址,CERT/CC 說,通常第一台伺服器會對第二台(目標)伺服器回傳錯誤訊息,又觸發對第一台伺服器的錯誤訊息,引發無窮無盡的循環,直到網路頻寬塞滿或運算癱瘓,使伺服器無法回應合法呼叫。

研究人員說,這項漏洞很容易遭到濫用,他們在其測試中,估計有 30 萬連網主機可能曝險。但目前沒有證據顯示正發生攻擊。

軟、硬體及晶片業者包括博通、思科、微軟、 Honeywell 、 MikroTik 等都證實其實作受 CVE-2024-2169 的影響。

為免 Loop DoS 攻擊風險,CERT/CC 建議用戶安裝廠商的最新修補程式,而已經 EoL (End of Lifecycle) 的產品則應儘速汰換。

此外,用戶也可以設定防火牆規則和 UDP 應用的存取控制表 (ACL) 、關閉不必要的 UDP 服務、實作 TCP,或驗證呼叫(伺服器的)身份,藉此降低攻擊風險。當然,部署防範 IP 偽造的安全產品如 BCP38 、 uRPF (Unicast Reverse Path Forwarding),並使用 QoS 措施防止網路流量過大,杜絕網路迴圈和 DoS 放大等網路攻擊。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link