新たに特定された サービス拒否攻撃, ループ DoS という名前, サイバーセキュリティ専門家の間で懸念を引き起こしている. この高度な攻撃はアプリケーション層プロトコルをターゲットにしており、ネットワーク サービス間に無限の通信ループを作成することで大規模なトラフィックの中断を引き起こす可能性があります。.
CISPA ヘルムホルツ情報セキュリティセンターの研究者がループ DoS 攻撃を発見. これはユーザー データグラム プロトコルを利用しており、およその影響を与える可能性があります。 300,000 ホストとそれに関連するネットワーク.
Look DoS 攻撃の中心となる CVE-2024-2169
攻撃は脆弱性を悪用します, CVE-2024-2169 として識別される, UDPプロトコルの実装において. この脆弱性, IP スプーフィングの影響を受けやすいことと不適切なパケット検証が特徴です, 攻撃者が自己永続的なメカニズムを開始できるようにします. このメカニズムは、固有の制限なしに、圧倒的な量のトラフィックを生成します。, 標的のシステムまたはネットワーク上でサービス妨害状態を引き起こす.
ループ DoS は IP スプーフィングに依存しており、単一のホストから開始できます。, これは、ネットワーク管理者やセキュリティ専門家にとって特に懸念事項です。.
カーネギー メロン CERT コーディネーション センターによると (CERT/CC), 攻撃者が脆弱性を悪用した場合、3 つの潜在的な結果が考えられます。:
- 脆弱なサービスの過負荷, 不安定または使用不能になる.
- ネットワークバックボーンに対するDoS攻撃, 他のサービスの停止につながる.
- 増幅攻撃, ネットワーク ループを利用して DoS または DDoS 攻撃を増幅する.
研究者のイェペン・パン氏と博士博士. Christian Rossow 氏、Loop DoS の広範な影響を強調, 両方の古いものに影響を与える (QOTD, チャーゲン, エコー) そして最新のプロトコル (DNS, NTP, TFTP). これらのプロトコルは、時刻同期などの基本的なインターネット機能において重要な役割を果たします。, ドメイン名の解決, 認証なしのファイル転送.
攻撃手法には、あるアプリケーション サーバーとの通信を開始しながら、別の脆弱なサーバーのネットワーク アドレスを偽装することが含まれます。 (被害者). サーバー間でエラー メッセージが繰り返し交換されると、利用可能なリソースが枯渇します。, 正当なリクエストに応答しなくなる.
ループ DoS 攻撃の軽減
ループ DoS によるサービス拒否のリスクを軽減するため, CERT/CC はいくつかの事前対策を提案しています. 初め, 脆弱性に対処するためにベンダーから最新のパッチをインストールすることを推奨しています。. さらに, 堅牢な保護を維持するために、セキュリティ更新プログラムを受信しなくなった製品を交換することをお勧めします。.
UDP アプリケーションに合わせて調整されたファイアウォール ルールとアクセス制御リストを実装することも効果的な戦略です。. 不要な UDP サービスをオフにし、TCP またはリクエストの検証を実装すると、攻撃のリスクをさらに軽減できます。.
さらに, CERT/CC は、BCP38 やユニキャスト リバース パス転送などのスプーフィング対策ソリューションの導入を推奨しています. サービス品質対策を利用してネットワーク トラフィックを制限することも推奨されます。. これらの対策は、ネットワーク ループや DoS 増幅による潜在的な悪用を防ぐのに役立ちます。, したがって、ネットワーク全体のセキュリティが向上します.