UDPベースのアプリケーションプロトコルにおける脆弱性:DoS攻撃やリソースの乱用リスク
UDPベースのアプリケーションプロトコルに存在する脆弱性により、認証されていない攻撃者が偽造パケットを用いてネットワークループを作成し、サービス拒否(DoS)攻撃やリソースの乱用を引き起こす可能性があります。影響を受けるプロトコルには、DNS、NTP、TFTP、Echo、Chargen、QOTDなどが含まれます。
この攻撃は、脆弱なサーバー間でエラーメッセージの無限ループを発生させることで実行されます。その影響は、サービスの不安定化からネットワーク障害、増幅攻撃まで多岐にわたります。
推奨される対策としては、以下のものが挙げられます。
- ベンダーから提供されるパッチを適用する
- ファイアウォールやアクセス制御を使用してUDPアプリケーションを保護する
- 不要なサービスを無効にする
- スプーフィング対策を導入する
- ネットワークレート制限を実施する
- サービスプロバイダーは、QoSを導入してネットワークループの悪用から保護する
この脆弱性は、CISPAヘルムホルツ情報セキュリティセンターの研究者によって発見されました。
kb.cert.org
VU#417980: Implementations of UDP-based application protocols are vulnerable to network loops
Create attached notes ...
