天天看點

配置錯誤的Windows域伺服器放大了DDoS攻擊

作者:cnBeta

位于兩個不同大洲的兩家企業能有什麼共同之處? 配置不正确的微軟伺服器,每秒噴出數千兆位元組的垃圾資料包,對毫無戒心的服務和企業造成分布式拒絕服務攻擊(DDOS)。 這些攻擊會嚴重破壞一個企業的運作,或者在某些情況下,在沒有适當保護的情況下使其癱瘓,而這往往不是一個小企業所能承受的。

根據黑蓮花實驗室最近發表的一份報告,超過12000台運作微軟域控制器與活動目錄的伺服器經常被用來放大DDoS攻擊。 多年來,這一直是一場攻擊者和防禦者的戰鬥,很多時候,攻擊者所要做的就是獲得對僵屍網絡中不斷增長的連接配接裝置清單的控制,并利用它們進行攻擊。 其中一個更常見的攻擊方法被稱為反射。 反射是指攻擊者不是用資料包淹沒一個裝置,而是将攻擊發送到第三方伺服器。 利用第三方錯誤配置的伺服器和欺騙資料包,使攻擊看起來是來自目标的。 這些第三方伺服器在不知情的情況下,最終将攻擊反映在目标上,往往比開始時大十倍。

在過去的一年裡,一個不斷增長的攻擊來源是無連接配接輕量級目錄通路協定(CLDAP),它是标準輕量級目錄通路協定(LDAP)的一個版本。CLDAP使用使用者資料報協定資料包來驗證使用者,并在簽署進入活動目錄時發現服務。 黑蓮花公司的研究員Chad Davis在最近的一封電子郵件中這樣說。

配置錯誤的Windows域伺服器放大了DDoS攻擊
配置錯誤的Windows域伺服器放大了DDoS攻擊

"當這些域控制器沒有暴露在開放的網際網路上時(絕大多數的部署都是如此),這種UDP服務是無害的。但是在開放的網際網路上,所有的UDP服務都容易受到反射的影響。"

攻擊者自2007年以來一直在使用該協定來放大攻擊。 當研究人員第一次發現CLDAP伺服器中的錯誤配置時,數量達到了幾萬個。 一旦這個問題引起管理者的注意,這個數字就會大幅下降,盡管自2020年以來,這個數字又急劇上升,包括根據黑蓮花實驗室的資料,在過去一年中上升了近60%。

配置錯誤的Windows域伺服器放大了DDoS攻擊

黑蓮花為運作CLDAP的組織提供了以下建議:

網絡管理者應考慮不要将CLDAP服務(389/UDP)暴露在開放的網際網路上。

如果CLDAP服務暴露在開放的網際網路上是絕對必要的,則需要努力確定系統的安全和防禦。

在支援TCP LDAP服務上的LDAP ping的MS Server版本上,關閉UDP服務,通過TCP通路LDAP ping。

如果MS Server版本不支援TCP上的LDAP ping,請限制389/UDP服務産生的流量,以防止被用于DDoS。

如果MS伺服器版本不支援TCP的LDAP ping,那麼就用防火牆通路該端口,這樣就隻有合法客戶可以到達該服務。

安全專業人員應實施一些措施來防止欺騙性的IP流量,如反向路徑轉發(RPF),可以是松散的,也可以是嚴格的,如果可行的話。

黑蓮花公司已經通知并協助管理者,他們在Lumen公司提供的IP空間中發現了漏洞。

微軟還沒有對這些發現發表評論。

繼續閱讀