安全动态

CLDAP反射攻击或是下一个强力DDoS攻击技术

来源:聚铭网络    发布时间:2017-04-22    浏览次数:
 

信息来源:企业网

如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。

Akamai威胁研究人员Jose Arteaga和Wilber Mejia已经发现有攻击者利用无连接轻量目录访问协议(CLDAP)执行危险的反射攻击。

“自2016年10月以来,Akamai已经发现并缓解共50次CLDAP反射攻击。在这50次攻击事件中,33次攻击是仅使用CLDAP反射的单向量攻击,”Arteaga和Mejia写道,“虽然游戏行业通常是DDoS攻击的主要目标,但我们观察到的CLDAP攻击主要针对软件和技术行业以及其他六个行业。”

CLDAP反射攻击方法最早由Corero Network Security在2016年10月发现,当时研究人员估计这种攻击可将初始响应放大到46到55倍,这意味着使用较少资源即可发起高效率的反射攻击。

根据Akamai记录,在利用CLDAP反射作为唯一攻击向量的最大攻击中,52字节的有效载荷被放大至高达70倍(3662字节),峰值带宽为24Gbps,每秒200万数据包。

虽然这远远小于Mirai观察到的高达1Tbps的峰值带宽,但咨询公司Rendition InfoSec LLC创始人Jake Williams称,这种放大因素可让低带宽用户对拥有更高带宽的企业进行DDoS攻击。

“与DNS DDoS一样,CLDAP是一种放大DDoS攻击。攻击者拥有相对有限的带宽,通过将小型消息发送到服务器以及掩饰来源,服务器会向受害者发送大量的响应信息,”Williams称,“你只能有效地欺骗无连接协议的来源,所以CLDAP明显存在风险。”

Arteaga和Mejia称企业可通过阻止特定端口来限制这种反射攻击。

“与很多其他反射和放大攻击向量类似,如果企业部署适当的入站过滤机制,这种攻击就无法有效执行,”Arteaga和Mejia在博文中称,“通过互联网扫描以及过滤用户数据报协议(UDP)目标端口389可发现潜在主机。”

Williams也认为赞成入站过滤会有所帮助,并指出“CLDAP在2003年已经正式推出IETF标准”,使用Active Directory的企业需要注意这个威胁。

“Active Directory支持CLDAP,这可能是我们看到CLDAP服务器暴露在互联网上的最大原因,”Williams称,“电子邮件目录服务器可能是另一个原因,尽管这种情况不太常见。”

 
 

上一篇:2017年04月20日 聚铭安全速递

下一篇:2017年04月22日 聚铭安全速递