Une faille de sécurité dans les protocoles d'application basés sur l'UDP permet aux attaquants non authentifiés de créer des boucles réseau à l'aide de paquets falsifiés, conduisant à des attaques par déni de service (DoS) ou à un abus de ressources.
Les protocoles affectés incluent le DNS, le NTP, le TFTP, l'Echo, le Chargen et le QOTD.
L'attaque consiste à déclencher une boucle infinie de messages d'erreur entre les serveurs vulnérables. L'impact peut varier de l'instabilité du service aux pannes réseau et aux attaques d'amplification.
Les solutions recommandées incluent :
- Appliquer les correctifs du fournisseur
- Protéger les applications UDP avec des pare-feu et des contrôles d'accès
- Désactiver les services non utilisés
- Déployer des techniques anti-falsification
- Appliquer des limitations de débit du réseau
Les fournisseurs de services doivent mettre en œuvre la qualité de service (QoS) pour se protéger contre l'abus de boucle réseau.
Cette vulnérabilité a été découverte par des chercheurs du CISPA Helmholtz Center for Information Security.
kb.cert.org
VU#417980: Implementations of UDP-based application protocols are vulnerable to network loops
Create attached notes ...
