天天看點

可模糊源端口資料的新型DDoS攻擊方法

最近的分布式拒絕服務(DDoS)攻擊展現通過模糊源端口資料繞過現有防禦機制的新特性。

可模糊源端口資料的新型DDoS攻擊方法

網絡安全解決方案提供商Imperva稱,除了常見的放大攻擊方法,新觀測到的攻擊使用了DDoS防禦者沒想到的非正常源端口資料。該攻擊方法利用的是著名的UPnP(通用即插即用)協定漏洞。

UPnP協定允許通過 UDP 1900 端口發現裝置,并允許使用任意TCP端口進行裝置控制。是以,很多IoT裝置都用該協定在區域網路(LAN)上互相發現并通信。

然而,開放遠端通路的裝置預設設定、身份驗證機制的缺乏,以及UPnP遠端代碼執行漏洞,令該協定構成了安全風險。

UPnP相關漏洞早在20年前就被安全研究人員披露了,除此之外,簡單對象通路協定(SOAP) API調用也可用于通過廣域網(WAN)遠端重配置不安全裝置。控制端口轉發規則的AddPortMapping指令同樣能經 SOAP API 調用遠端執行。

2018年4月11日,Imperva在緩解某簡單服務發現協定(SSDP)放大攻擊時,注意到某些攻擊載荷不是來自UDP/1900,而是來自一個非預期的源端口。幾周後的另一個攻擊中,同樣的方法再次出現。

Imperva稱:“對這些事件的調查,讓我們建構出內建了UPnP的攻擊方法的概念驗證代碼(PoC),可被用于模糊任意放大攻擊載荷的源端口資訊。”

想要使用該PoC執行DNS放大攻擊,先得利用Shodan之類公開線上服務執行大範圍SSDP掃描,找出開放UPnP路由器。

此類掃描能掃出130多萬台此類裝置,當然,不是全部裝置都帶有相應漏洞。但定位出一台可利用的脆弱裝置依然相當容易,因為可以用腳本自動化該過程。

接下來,攻擊者需要通過HTTP通路該裝置的XML檔案(rootDesc.xml),用Shodan中的真實裝置IP替換掉‘Location’ IP就行。

rootDesc.xml檔案列出了所有可用UPnP服務和裝置,下一步就是通過AddPortMapping指令修改裝置的端口轉發規則。

運用檔案中的機制,可以使用SOAP請求來建立轉發規則,将所有發送至端口1337的UDP包通過端口UDP/53(DNS端口)重路由至外部DNS伺服器(3.3.3.3)。

雖然端口轉發應僅用于将外部IP的流量映射到内部IP或反之,但大多數路由器并不驗證所提供的内部IP是否真的是内部的,這就允許來自外部IP的代理請求到另一個外部IP了。

要使用該端口模糊的DNS放大攻擊,發往裝置并被UPnP裝置在UDP/1337端口接收的DNS請求,需通過目的端口UDP/53被代理至DNS解析器。解析器通過源端口UDP/53響應裝置,而裝置在将源端口改回UDP/1337後再将該DNS響應轉發回原始請求者。

可模糊源端口資料的新型DDoS攻擊方法

源端口模糊的DNS放大攻擊

真實攻擊場景中,初始DNS請求會從被假冒的受害者IP發出,也就是說對該請求的響應也會傳回給該受害者。

該裝置可用于以能規避檢測的端口發起DNS放大DDoS攻擊,因為攻擊載荷源于非正常的源端口,通過檢視源端口資料檢測放大攻擊載荷的常見防禦措施就會被繞過。該繞過檢測的方法也能用于SSDP和NTP(網絡時鐘協定)攻擊,且能與其他放大攻擊方法聯合使用,比如Memcached。

源IP和端口資訊不再成為可靠的過濾因素,執行深度包檢測(DPI)是最有可能的放大攻擊載荷發現方法,但這是資源密集型過程,如果沒有專門的緩解裝置支援,執行速度會很慢。

原文釋出時間為:2018-05-22

本文作者:nana

本文來自雲栖社群合作夥伴“

安全牛

”,了解相關資訊可以關注“

”。

繼續閱讀