Accueil > Nouvelles Cyber > New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol
CYBER NOUVELLES

Nouvelle attaque DoS en boucle basée sur CVE-2024-2169 dans le protocole UDP

Un nouvellement identifié attaque par déni de service, nommé Loop DoS, suscite des inquiétudes parmi les experts en cybersécurité. Cette attaque sophistiquée cible les protocoles de la couche application et peut entraîner des interruptions de trafic à grande échelle en créant des boucles de communication indéfinies entre les services réseau..

Des chercheurs du CISPA Helmholtz-Center for Information Security ont découvert l'attaque Loop DoS. Il exploite le protocole de datagramme utilisateur et a le potentiel d'affecter environ 300,000 les hôtes et leurs réseaux associés.

Nouvelle attaque DoS en boucle basée sur CVE-2024-2169 dans le protocole UDP

CVE-2024-2169 au centre de l'attaque Look DoS

L'attaque exploite une vulnérabilité, identifié comme CVE-2024-2169, dans l'implémentation du protocole UDP. Cette vulnérabilité, caractérisé par une susceptibilité à l'usurpation d'adresse IP et une vérification inadéquate des paquets, permet aux attaquants de lancer un mécanisme auto-entretenu. Ce mécanisme génère un volume de trafic écrasant sans limitations inhérentes, conduisant à un état de déni de service sur le système ou le réseau ciblé.

Loop DoS repose sur l'usurpation d'adresse IP et peut être lancé à partir d'un seul hôte, ce qui le rend particulièrement préoccupant pour les administrateurs réseau et les professionnels de la sécurité.

Selon le centre de coordination Carnegie Mellon CERT (CERT/CC), il y a trois résultats potentiels lorsque les attaquants exploitent la vulnérabilité:

  • Surcharge des services vulnérables, les rendant instables ou inutilisables.
  • Attaques DoS sur les backbones du réseau, entraînant des pannes pour d'autres services.
  • Attaques par amplification, utiliser des boucles réseau pour amplifier les attaques DoS ou DDoS.




Chercheurs Yepeng Pan et professeur Dr. Christian Rossow souligne le large impact de Loop DoS, affectant à la fois obsolète (QOTD, Chargé, Écho) et des protocoles modernes (DNS, NTP, TFTP). Ces protocoles jouent un rôle essentiel dans les fonctions Internet fondamentales telles que la synchronisation de l'heure., résolution de nom de domaine, et transfert de fichiers sans authentification.

La méthodologie d'attaque consiste à initier une communication avec un serveur d'applications tout en usurpant l'adresse réseau d'un autre serveur vulnérable. (victime). L'échange itératif de messages d'erreur entre serveurs épuise les ressources disponibles, les rendant insensibles aux demandes légitimes.

Atténuation contre les attaques DoS en boucle

Pour atténuer le risque de déni de service via Loop DoS, Le CERT/CC suggère plusieurs mesures proactives. Première, il conseille d'installer les derniers correctifs des fournisseurs pour remédier à la vulnérabilité. Plus, il recommande de remplacer les produits qui ne reçoivent plus de mises à jour de sécurité pour maintenir une protection robuste.

La mise en œuvre de règles de pare-feu et de listes de contrôle d'accès adaptées aux applications UDP est une autre stratégie efficace.. La désactivation des services UDP inutiles et la mise en œuvre de TCP ou de la validation des requêtes peuvent réduire davantage le risque d'attaque..

En outre, Le CERT/CC conseille de déployer des solutions anti-usurpation telles que BCP38 et Unicast Reverse Path Forwarding. L'utilisation de mesures de qualité de service pour limiter le trafic réseau est également recommandée.. Ces mesures aident à se prémunir contre les abus potentiels liés aux boucles réseau et aux amplifications DoS., améliorant ainsi la sécurité globale du réseau.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord