聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

中间系统和审查基础设施中的 TCP 协议实现中存在多个弱点,可被武器化为攻击向量,针对任意目标发动反射性拒绝服务放大攻击,超过迄今为止很多现有的基于 UDP 的放大因素。

马里兰大学和科罗拉多大学科罗拉多大学博尔德分校的研究人员在 USENIX 安全大会上指出,这些攻击利用 TCP 非合规网络内中间系统如防火墙、入侵防御系统和深包检测 (DPI) 系统等放大网络流量,数万个 IP 地址提供的放大因素超过 DNS、NTP和 Memcached 的放大因素。

这项研究成果获得安全大会的卓越论文奖,是首篇描述通过在野滥用中间系统配置错误经由 TCP 协议执行 DDoS 发射型放大攻击的论文,而此前该方法被视作阻止此类欺骗攻击的有效方法。

反射性放大攻击是一种拒绝服务攻击,攻击者利用UDP 协议的无连接性质和配置错误的开放式服务器的欺骗请求,通过数据包洪水攻击目标服务器或网络,从而导致服务器被破坏或使其及周边基础设施无法访问。这种情况通常会在易受攻击服务的响应大于被欺骗请求时发生,随后被用于发送数千个类似请求,从而大大放大对目标发布的规模和带宽。

虽然传统意义上拒绝服务放大攻击基于 UDP,但由于 TCP 的三方握手在基于 IP 的网络(SYN、SYN + ACK 和 ACK)上建立了 TCP/IP 连接,研究人员发现大量网络中间系统不符合 TCP 标准,它们可以“响应具有大块页面的欺骗审查请求,即使没有有效的 TCP 连接或握手”,使得设备成为 DoS 放大攻击的青睐目标。

研究人员表示,“中间系统通常在设计上并不符合 TCP 协议:很多中间系统试图处理异常路由,而在这种情况下中间系统仅能看到连接中的单向数据包(如客户端到服务器)。但这一特征使其易受攻击:如果中间系统仅基于单向连接注入内容,则攻击者能够欺骗 TCP 三方握手的一方,并说服中间系统存在有效连接。”

换句话说,该机制取决于欺骗中间系统在未完成三方握手的情况下注入响应,之后借此访问被禁域名如色情网站、赌博网站、文件共享网站,导致中间系统以拦截页面响应,要比审查请求大得多,从而导致放大后果。

此外,这些放大响应不仅主要来自中间系统,那些网络检查设备块是国家审查设备,强调了这类基础设施在使政府将信息访问权限限制在边界内发挥重要作用,而且更糟糕的是,它使攻击者武器化网络设备,攻击互联网上的任意受害者。

研究人员表示,“国家审查基础设施位于高速的互联网服务提供商处,能够以极其高速的带宽发送并注入数据。这就使得攻击者能够在不担心放大器饱和的情况下放大更大规模的流量。第二,巨大的来源 IP 地址池可用于触发放大攻击,使得受害者难以仅阻止少数反射器。国家审查者实际上将其国内的每个可路由 IP 地址转换为潜在的放大器。”

研究人员还补充道,“中间系统引入异常的、未利用的威胁,可被攻击者用于发动强大的拒绝服务攻击。保护互联网免受此类攻击将要求很多中间系统制造商和运营商进行协作。”

完整论文可见:

https://geneva.cs.umd.edu/posts/usenix21-weaponizing-censors/

推荐阅读

这个TsuNAME 新漏洞可对关键 DNS 服务器发动 DDoS 攻击

DDoS booter滥用 DTLS 服务器放大攻击

攻击者滥用 Citrix NetScaler 设备 0day,发动DDoS放大攻击

原文链接

https://thehackernews.com/2021/08/attackers-can-weaponize-firewalls-and.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

攻击者可武器化防火墙和中间系统,执行 DDoS 放大攻击相关推荐

  1. 攻击者滥用 Citrix NetScaler 设备 0day,发动DDoS放大攻击

     聚焦源代码安全,网罗国内外最新资讯! Citrix 发布安全紧急通告,警告客户称其 NetScaler 应用交付控制器 (ADC) 设备中存在一个安全问题,可被攻击者滥用,针对多个目标发动 DDoS ...

  2. linux防火墙能阻止cc攻击吗,linux csf 防火墙 防止少量的ddos cc攻击很有效

    上篇博客说到,httpd请求数过多,apache连接数不够,加大连接数的做法,在受ddos,cc攻击的情况下,最终的结果就是系统资源耗尽,导致死机. 测试服务器,也没有想到会受到攻击,什么防范措施也没 ...

  3. TryHackMe-红队-07_武器化

    Weaponization 了解并探索常见的红队武器化技术.您将学习如何使用业内常见的方法来构建自定义有效负载,以获得初始访问权限. 什么是武器化 武器化是网络杀伤链模式的第二阶段.在此阶段,攻击者使 ...

  4. 重磅!阿里云发布业界首款SaaS化防火墙

    近日,阿里云发布了业界首款SaaS化防火墙,一键开启,无需复杂网络接入配置,适用于所有在云上部署了重要业务资产的客户,特别是企业级客户. 对于用户来说,即开即用,操作简单,无需传统防火墙的镜像安装.路 ...

  5. .net byte转java byte_CVE20200688的武器化与.net反序列化漏洞那些事

    0x00 前言CVE-2020-0688是Exchange一个由于默认加密密钥造成的反序列化漏洞,该漏洞存在于Exchange Control Panel(ecp)中,不涉及Exchange的工作逻辑 ...

  6. 首个完全武器化的 Spectre Exploit 现身

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 法国安全研究员 Julien Voisin 发现,上个月有人在VirusTotal上上传了 Spectre CPU 漏洞 (CVE-2 ...

  7. 谷歌终于拒绝 AI 武器化了!

    点击上方"CSDN",选择"置顶公众号" 关键时刻,第一时间送达! 谷歌:我们拒绝 AI 武器化,但仍会坚持和军方的 AI 合作. 本周一的时候,我们曾报道过, ...

  8. Linux防火墙的开启、关闭、重启、查看永久处理防火墙(需重启系统后才能生效)

    1.概念: 防火墙它具备一定的防护功能,比如说端口的开放和禁止,也可做数据的转发(类似路由功能),策略及其他功能. 临时处理防火墙:如果系统重启,那么防火墙将恢复到之前的状态.此时就需要永久处理防火墙 ...

  9. 信息武器化——认知安全的必要性

    信息武器化--认知安全的必要性 传统威胁 俄罗斯的威胁 应对俄罗斯威胁的战略 前面的路 结论 本文翻译自兰德公司报告The Weaponization of Information. 俄罗斯国有控股企 ...

最新文章

  1. oracle两张表 比较好,比较Oracle两张表的数据是否一样
  2. 回车的ascii码_ASCII码表
  3. 何谓 SQL 注入,这个漫画告诉你!
  4. UVA1354天平难题 枚举二叉树
  5. opencv 读取CV_16U图像 c++
  6. 云计算的发展及应用--演讲用PPT
  7. code换取微信openid_JSamp;微信_微信授权
  8. 多表关系介绍 mysql
  9. 星光灿烂 拍夜景的技巧和设置
  10. 理解CSS3 Flexbox
  11. 中国糖和甜味剂市场趋势报告、技术动态创新及市场预测
  12. 一个java错误的总结
  13. 软件测试笔试面试题目完全汇总
  14. web前端开发规范,前端架构从入门到微前端百度网盘
  15. 百度生成短链接(Get请求方式)
  16. Sentinel简单使用
  17. sort函数的用法(C++排序库函数的调用)对数组进行排序,在c++中有库函数帮我们实现,这们就不需要我们自己来编程进行排序了。
  18. Oracle数据库如何保存中文特殊字符到数据库表中,防止出现问号
  19. a19_Python文件I/O---学习笔记
  20. python里的英文歌叫什么_Python告诉你:从《入海》到《消愁》毛不易的歌里都在唱些什么?...

热门文章

  1. 学习日志---hbase学习(最大版本查询)
  2. linux学习笔记十一(LVM基础)
  3. hdu2571动态规划
  4. Bootstrap 3之美03-独立行,文字环绕,图片自适应,隐藏元素
  5. 手机锁屏密码忘记了怎么办,清除锁屏的办法
  6. 可以用img做参数的成功例子
  7. 《Linux KVM虚拟化架构实战指南》——第1章 KVM虚拟化概述 1.1XEN虚拟化介绍
  8. (1)-使用json所要用到的jar包下载
  9. 【分享】免费建立自己的站点
  10. ftp挂载分区上去后无法识别的问题