IT之家 3 月 21 日消息,CISPA Helmholtz 信息安全中心的安全專家近日發(fā)布報告,稱在用戶數(shù)據(jù)報協(xié)議(UDP)中發(fā)現(xiàn)安全漏洞,追蹤編號為 CVE-2024-2169,預估影響全球 30 萬臺聯(lián)網(wǎng)主機及其網(wǎng)絡。
安全專家構建了名為“Loop DoS”的全新拒絕服務攻擊,以應用層協(xié)議為目標,可將網(wǎng)絡服務配對成一個無限的通信環(huán)路,從而產(chǎn)生大量流量。
“Loop DoS”主要利用 UDP 協(xié)議中的漏洞,由于沒有提供足夠的數(shù)據(jù)包驗證,因此非常容易實現(xiàn) IP 欺騙。
利用該漏洞的攻擊者會創(chuàng)建一個自我持續(xù)機制,無限制地產(chǎn)生過大流量,且無法阻止,從而導致目標系統(tǒng)甚至整個網(wǎng)絡出現(xiàn)拒絕服務(DoS)情況。
Loop DoS 主要依賴 IP 欺騙,可由單臺主機發(fā)送一條信息啟動通信??▋?nèi)基梅隆 CERT 協(xié)調(diào)中心(CERT / CC)指出,攻擊者利用該漏洞可能會導致三種結(jié)果:
易受攻擊的服務超負荷運行,導致服務不穩(wěn)定或無法使用。
對網(wǎng)絡主干進行 DoS 攻擊,導致其他服務網(wǎng)絡中斷。
放大攻擊,包括網(wǎng)絡環(huán)路造成放大的 DOS 或 DDOS 攻擊。
IT之家附上參考地址
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。