UDP இல் உள்ள தொடர்ச்சியான பாதிப்புகள் அதன் செயலாக்கங்களை நெட்வொர்க் லூப்களுக்கு பாதிப்பை ஏற்படுத்துகிறது

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

ஒருங்கிணைப்பு மையம் சிஇஆர்டி (கணினி அவசர பதில் குழு) வழங்கப்பட்டது ஒரு சில நாட்களுக்கு முன்புஒரு தொடர் பாதிப்புகள் பற்றிய எச்சரிக்கை பயன்படுத்தும் பயன்பாட்டு நெறிமுறை செயலாக்கங்கள் யுடிபி போக்குவரத்து என. இந்த பாதிப்புகள் என்று CERT குறிப்பிடுகிறது சேவை மறுப்பை ஏற்படுத்தலாம் ஹோஸ்ட்களுக்கு இடையே பாக்கெட் லூப்களை உருவாக்குதல், கிடைக்கும் அலைவரிசையை தீர்ந்துவிடுதல், நெட்வொர்க் சேவைகளைத் தடுப்பது மற்றும் DDoS தாக்குதல்களை எளிதாக்குதல். (எடுத்துக்காட்டாக, அதிக சுமைகளை உருவாக்குதல் மற்றும் கோரிக்கை விகித வரம்புகளை மீறுதல்).

பாதிப்புகள் ஏற்பட்டுள்ளதாக குறிப்பிடப்பட்டுள்ளது முகவரி ஏமாற்றுவதற்கு எதிரான UDP நெறிமுறையின் பாதுகாப்பு இல்லாததால் அவை உருவாகின்றன. ட்ரான்ஸிட் ரவுட்டர்களில் இந்த வகையான ஏமாற்றுதலுக்கு எதிராக பாதுகாப்பு இல்லாத நிலையில், தாக்குபவர் ஒரு யுடிபி பாக்கெட்டில் தன்னிச்சையான சேவையகத்தின் ஐபி முகவரியைக் குறிப்பிட்டு மற்றொரு சேவையகத்திற்கு அனுப்பலாம். இந்த இரண்டாவது சேவையகம் வழங்கப்பட்ட போலி முகவரிக்கான பதிலை வழங்கும்.

பயன்பாடுகளில் UDP நெறிமுறையின் சில செயலாக்கங்கள் முடிவில்லாத பாக்கெட்டுகளின் பிணைய வளையத்தை உருவாக்க தூண்டப்படலாம் என்று பாதுகாப்பு ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர்...

எடுத்துக்காட்டாக, இரண்டு பயன்பாட்டுச் சேவையகங்கள் அத்தகைய நெறிமுறையின் பலவீனமான செயலாக்கத்தைக் கொண்டிருந்தால், தாக்குபவர் இரண்டாவது (பாதிக்கப்பட்ட) சேவையகத்தின் பிணைய முகவரியை ஏமாற்றி, முதல் சேவையகத்துடன் தொடர்பைத் தொடங்கலாம். பல சந்தர்ப்பங்களில், முதல் சேவையகம் பாதிக்கப்பட்டவருக்கு ஒரு பிழை செய்தியுடன் பதிலளிக்கும், இது முதல் சேவையகத்திற்கு மற்றொரு பிழை செய்தியின் இதேபோன்ற நடத்தையைத் தூண்டும். இந்த நடத்தை வளங்களை வெளியேற்றுவதாகக் காட்டப்பட்டுள்ளது மற்றும் சேவைகள் பதிலளிக்காத அல்லது நிலையற்றதாக மாறலாம்.

தாக்குதல் முறையானது பாக்கெட் பரிமாற்ற வளையத்தை உருவாக்குவதை அடிப்படையாகக் கொண்டது பாதிக்கப்படக்கூடிய நெறிமுறை செயலாக்கங்களைப் பயன்படுத்தும் சேவையகங்களுக்கு இடையில். எடுத்துக்காட்டாக, இலக்கு சேவையகம் ஒரு பிழைக் குறியீட்டுடன் உள்வரும் பாக்கெட்டுக்கு பதிலளிக்கும் போது, ​​தாக்குபவரால் ஏமாற்றப்பட்ட முகவரியின் சேவையகமும் அதன் பதிலை அனுப்பும், அசல் சேவையகத்திலிருந்து கூடுதல் பதிலை உருவாக்கும், மேலும் இது ஒரு செயலிழப்பு சூழ்நிலையை ஏற்படுத்தும். சர்வர்களுக்கிடையே முடிவற்ற வளையம் அல்லது "பிங்-பாங்".

பாதிக்கப்படக்கூடிய நெறிமுறைகள் செயலாக்கங்கள் அடங்கும் DNS, NTP, TFTP, எக்கோ, சார்ஜன் மற்றும் QOTD, கூடுதலாக, CVE-2024-2169 பாதிப்பு இருப்பது சிஸ்கோ மற்றும் மைக்ரோசாப்ட், பிராட்காம் போன்றவற்றின் தயாரிப்புகளில் உறுதிப்படுத்தப்பட்டுள்ளது.

உலகளாவிய ஸ்கேன் இணைய முகவரிகள் குறைந்தது 23 ஆயிரம் பாதிக்கப்படக்கூடிய TFTP சேவையகங்கள் உள்ளன, 63 ஆயிரம் டிஎன்எஸ் சர்வர்கள், 89 ஆயிரம் என்டிபி சர்வர்கள், 56 ஆயிரம் எக்கோ/ஆர்எஃப்சி862 சேவைகள், 22 ஆயிரம் சார்ஜன்/ஆர்எஃப்சி864 சேவைகள் மற்றும் 21 ஆயிரம் க்யூஓடிடி/ஆர்எஃப்சி865 சேவைகள். NTP சேவையகங்களைப் பொறுத்தவரை, 2010 க்கு முன்னர் ntpd இன் மிகப் பழைய பதிப்புகளைப் பயன்படுத்தியதால் இணைக்கப்படாத பாதிப்புக்குக் காரணம்.

Echo, Chargen மற்றும் QOTD சேவைகள் அவற்றின் கட்டமைப்பின் காரணமாக இயல்பாகவே பாதிக்கப்படக்கூடியவை மற்றும் TFTP மற்றும் DNS சேவையகங்களின் நிலைமைக்கு அவற்றின் நிர்வாகிகளுடன் விசாரணை தேவை என்று குறிப்பிடப்பட்டுள்ளது. பதிலை அனுப்பும் போது ரேண்டம் சோர்ஸ் நெட்வொர்க் போர்ட் எண்ணைப் பயன்படுத்துவதால் atftpd மற்றும் tftpd சேவையகங்கள் பாதிக்கப்படாது. பாதிக்கப்படக்கூடிய DNS சேவையகங்களில் dproxy-nexgen உள்ளது என்று குறிப்பிடப்பட்டுள்ளது. மைக்ரோசாஃப்ட் தயாரிப்புகளில், சிக்கல் WDS (Windows Deployment Services) ஐப் பாதிக்கிறது, அதே சமயம் சிஸ்கோ தயாரிப்புகளில், சிக்கல் 2800 மற்றும் 2970 தொடர் ரவுட்டர்களைப் பாதிக்கிறது.

கோமோ "சிக்கலை சரிசெய்வதற்கான" முறை ஃபயர்வாலில் uRPF ஐ இயக்க பரிந்துரைக்கப்படுகிறது, தேவையற்ற UDP சேவைகளுக்கான அணுகலைக் கட்டுப்படுத்துதல், மேலும் இந்த பாதிப்புகளைத் தடுப்பதற்கான ட்ராஃபிக் தீவிரத்தை கட்டுப்படுத்துவதற்கான தீர்வுகளை உள்ளமைத்தல்.

அந்த மாதிரி இத்தகைய தாக்குதல்கள் புதிதல்ல, ஒரு உதாரணத்தைக் குறிப்பிடுவதால், ntpd நேர ஒத்திசைவு சேவையகத்தில் பாதிப்பு கண்டறியப்பட்டது, தாக்குதலின் மாறுபாடு 2009 இல் (CVE-2009-3563) பதிப்புகள் 4.2.4p8 மற்றும் 4.2.5 இல் குறிப்பிடப்பட்டது. இந்த தாக்குதலில், ஏமாற்றப்பட்ட முகவரியுடன் NTP பாக்கெட்டை அனுப்பியது மற்றும் MODE_PRIVATE கொடி செயல்படுத்தப்பட்டது. இலக்கு சேவையகம் இந்த பாக்கெட்டைச் செயலாக்கியபோது, ​​அது தனிப்பட்ட பயன்முறையைப் பயன்படுத்த முடியாது என்பதைக் குறிக்கும் பதிலை அளித்தது, ஆனால் பதிலில் MODE_PRIVATE கொடியை இயக்கியது.

நீங்கள் இருந்தால் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளது, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.