Un nouvellement identifié attaque par déni de service, nommé Loop DoS, suscite des inquiétudes parmi les experts en cybersécurité. Cette attaque sophistiquée cible les protocoles de la couche application et peut entraîner des interruptions de trafic à grande échelle en créant des boucles de communication indéfinies entre les services réseau..
Des chercheurs du CISPA Helmholtz-Center for Information Security ont découvert l'attaque Loop DoS. Il exploite le protocole de datagramme utilisateur et a le potentiel d'affecter environ 300,000 les hôtes et leurs réseaux associés.
CVE-2024-2169 au centre de l'attaque Look DoS
L'attaque exploite une vulnérabilité, identifié comme CVE-2024-2169, dans l'implémentation du protocole UDP. Cette vulnérabilité, caractérisé par une susceptibilité à l'usurpation d'adresse IP et une vérification inadéquate des paquets, permet aux attaquants de lancer un mécanisme auto-entretenu. Ce mécanisme génère un volume de trafic écrasant sans limitations inhérentes, conduisant à un état de déni de service sur le système ou le réseau ciblé.
Loop DoS repose sur l'usurpation d'adresse IP et peut être lancé à partir d'un seul hôte, ce qui le rend particulièrement préoccupant pour les administrateurs réseau et les professionnels de la sécurité.
Selon le centre de coordination Carnegie Mellon CERT (CERT/CC), il y a trois résultats potentiels lorsque les attaquants exploitent la vulnérabilité:
- Surcharge des services vulnérables, les rendant instables ou inutilisables.
- Attaques DoS sur les backbones du réseau, entraînant des pannes pour d'autres services.
- Attaques par amplification, utiliser des boucles réseau pour amplifier les attaques DoS ou DDoS.
Chercheurs Yepeng Pan et professeur Dr. Christian Rossow souligne le large impact de Loop DoS, affectant à la fois obsolète (QOTD, Chargé, Écho) et des protocoles modernes (DNS, NTP, TFTP). Ces protocoles jouent un rôle essentiel dans les fonctions Internet fondamentales telles que la synchronisation de l'heure., résolution de nom de domaine, et transfert de fichiers sans authentification.
La méthodologie d'attaque consiste à initier une communication avec un serveur d'applications tout en usurpant l'adresse réseau d'un autre serveur vulnérable. (victime). L'échange itératif de messages d'erreur entre serveurs épuise les ressources disponibles, les rendant insensibles aux demandes légitimes.
Atténuation contre les attaques DoS en boucle
Pour atténuer le risque de déni de service via Loop DoS, Le CERT/CC suggère plusieurs mesures proactives. Première, il conseille d'installer les derniers correctifs des fournisseurs pour remédier à la vulnérabilité. Plus, il recommande de remplacer les produits qui ne reçoivent plus de mises à jour de sécurité pour maintenir une protection robuste.
La mise en œuvre de règles de pare-feu et de listes de contrôle d'accès adaptées aux applications UDP est une autre stratégie efficace.. La désactivation des services UDP inutiles et la mise en œuvre de TCP ou de la validation des requêtes peuvent réduire davantage le risque d'attaque..
En outre, Le CERT/CC conseille de déployer des solutions anti-usurpation telles que BCP38 et Unicast Reverse Path Forwarding. L'utilisation de mesures de qualité de service pour limiter le trafic réseau est également recommandée.. Ces mesures aident à se prémunir contre les abus potentiels liés aux boucles réseau et aux amplifications DoS., améliorant ainsi la sécurité globale du réseau.