Un recién identificado ataque de denegación de servicio, llamado Loop DoS, está causando preocupación entre los expertos en ciberseguridad. Este sofisticado ataque tiene como objetivo los protocolos de la capa de aplicación y puede provocar interrupciones del tráfico a gran escala al crear bucles de comunicación indefinidos entre los servicios de red..
Investigadores del Centro Helmholtz-Centro para la Seguridad de la Información CISPA descubrieron el ataque Loop DoS. Aprovecha el protocolo de datagramas de usuario y tiene el potencial de afectar aproximadamente 300,000 hosts y sus redes asociadas.
CVE-2024-2169 en el centro del ataque Look DoS
El ataque aprovecha una vulnerabilidad, identificado como CVE-2024-2169, en la implementación del protocolo UDP. Esta vulnerabilidad, caracterizado por la susceptibilidad a la suplantación de IP y a una verificación inadecuada de paquetes, permite a los atacantes iniciar un mecanismo de autoperpetuación. Este mecanismo genera un volumen abrumador de tráfico sin limitaciones inherentes., lo que lleva a un estado de denegación de servicio en el sistema o red de destino.
Loop DoS se basa en la suplantación de IP y puede iniciarse desde un único host, haciéndolo particularmente preocupante para administradores de red y profesionales de seguridad.
Según el Centro de Coordinación Carnegie Mellon CERT (CERT/CC), Hay tres resultados potenciales cuando los atacantes explotan la vulnerabilidad.:
- Sobrecarga de servicios vulnerables, haciéndolos inestables o inutilizables.
- Ataques DoS a las redes troncales, resultando en cortes de otros servicios.
- Ataques de amplificación, Utilizar bucles de red para amplificar ataques DoS o DDoS..
Los investigadores Yepeng Pan y el profesor Dr.. Christian Rossow enfatiza el amplio impacto de Loop DoS, afectando tanto a obsoletos (QOTD, cargar, Eco) y protocolos modernos (DNS, NTP, TFTP). Estos protocolos desempeñan papeles críticos en funciones fundamentales de Internet, como la sincronización horaria., resolución de nombre de dominio, y transferencia de archivos sin autenticación.
La metodología de ataque implica iniciar la comunicación con un servidor de aplicaciones mientras se falsifica la dirección de red de otro servidor vulnerable. (víctima). El intercambio iterativo de mensajes de error entre servidores agota los recursos disponibles., haciéndolos insensibles a solicitudes legítimas.
Mitigación contra el ataque Loop DoS
Para mitigar el riesgo de denegación de servicio a través de Loop DoS, CERT/CC sugiere varias medidas proactivas. Primero, Recomienda instalar los últimos parches de los proveedores para abordar la vulnerabilidad.. Además, recomienda reemplazar los productos que ya no reciben actualizaciones de seguridad para mantener una protección sólida.
La implementación de reglas de firewall y listas de control de acceso adaptadas a aplicaciones UDP es otra estrategia eficaz.. Desactivar servicios UDP innecesarios e implementar TCP o validación de solicitudes puede reducir aún más el riesgo de un ataque..
Por otra parte, CERT/CC recomienda implementar soluciones anti-spoofing como BCP38 y Unicast Reverse Path Forwarding. También se recomienda utilizar medidas de calidad de servicio para limitar el tráfico de la red.. Estas medidas ayudan a proteger contra posibles abusos provenientes de bucles de red y amplificaciones DoS., mejorando así la seguridad general de la red.