Een nieuw geïdentificeerde denial-of-service-aanval, genaamd Loop DoS, veroorzaakt zorgen onder cybersecurity-experts. Deze geavanceerde aanval richt zich op applicatielaagprotocollen en kan leiden tot grootschalige verkeersverstoringen door het creëren van onbepaalde communicatielussen tussen netwerkdiensten.
Onderzoekers van het CISPA Helmholtz-Center for Information Security hebben de Loop DoS-aanval ontdekt. Het maakt gebruik van het User Datagram Protocol en heeft de potentie om ongeveer 300,000 hosts en de bijbehorende netwerken.
CVE-2024-2169 in het centrum van Look DoS-aanval
De aanval maakt misbruik van een kwetsbaarheid, geïdentificeerd als CVE-2024-2169, bij de implementatie van het UDP-protocol. Deze kwetsbaarheid, gekenmerkt door gevoeligheid voor IP-spoofing en inadequate pakketverificatie, stelt aanvallers in staat een zichzelf in stand houdend mechanisme te initiëren. Dit mechanisme genereert een overweldigende hoeveelheid verkeer zonder inherente beperkingen, wat leidt tot een toestand van denial-of-service op het beoogde systeem of netwerk.
Loop DoS is afhankelijk van IP-spoofing en kan vanaf één host worden geïnitieerd, Dit maakt het vooral zorgwekkend voor netwerkbeheerders en beveiligingsprofessionals.
Volgens het Carnegie Mellon CERT Coördinatiecentrum (CERT/CC), Er zijn drie mogelijke gevolgen wanneer aanvallers misbruik maken van het beveiligingslek:
- Overbelasting van kwetsbare diensten, waardoor ze instabiel of onbruikbaar worden.
- DoS-aanvallen op netwerkbackbones, resulterend in uitval van andere diensten.
- Versterkingsaanvallen, het gebruik van netwerklussen om DoS- of DDoS-aanvallen te versterken.
Onderzoekers Yepeng Pan en professor Dr. Christian Rossow benadrukt de brede impact van Loop DoS, die beide verouderd zijn (QOTD, Opladen, Echo) en moderne protocollen (DNS, NTP, TFTP). Deze protocollen spelen een cruciale rol in fundamentele internetfuncties zoals tijdsynchronisatie, domeinnaam resolutie, en bestandsoverdracht zonder authenticatie.
De aanvalsmethodologie omvat het initiëren van communicatie met één applicatieserver terwijl het netwerkadres van een andere kwetsbare server wordt vervalst (slachtoffer). De iteratieve uitwisseling van foutmeldingen tussen servers put de beschikbare bronnen uit, waardoor ze niet meer reageren op legitieme verzoeken.
Beperking tegen Loop DoS-aanval
Om het risico van Denial of Service via Loop DoS te beperken, CERT/CC stelt verschillende proactieve maatregelen voor. Eerste, het adviseert om de nieuwste patches van leveranciers te installeren om het beveiligingslek aan te pakken. Bovendien, het raadt aan producten te vervangen die geen beveiligingsupdates meer ontvangen om een robuuste bescherming te behouden.
Het implementeren van firewallregels en toegangscontrolelijsten die zijn afgestemd op UDP-applicaties is een andere effectieve strategie. Het uitschakelen van onnodige UDP-services en het implementeren van TCP of verzoekvalidatie kan het risico op een aanval verder verkleinen.
Bovendien, CERT/CC adviseert de inzet van anti-spoofing oplossingen zoals BCP38 en Unicast Reverse Path Forwarding. Het wordt ook aanbevolen om Quality-of-Service-maatregelen te gebruiken om het netwerkverkeer te beperken. Deze maatregelen helpen beschermen tegen mogelijk misbruik door netwerklussen en DoS-versterkingen, waardoor de algehele netwerkbeveiliging wordt verbeterd.