2015年8月19日在15點11分,安全觀察員約翰·萊頓對于新一類能造成大程度攻擊威脅的DDoS攻擊威脅發(fā)出過警告,當太多用戶未能遵守基本的安全保障時便會造成這種威脅。
錯誤配置的服務如DNS或網(wǎng)絡時間協(xié)議(NTP)在過去的幾年中,導致了一系列的DDOS攻擊。并且其中最引人注目的一次攻擊是在2013年3月,Spamhaus和互聯(lián)網(wǎng)交易都相繼被攻破。在最近幾周,美國發(fā)出三級警告指明,另一個服務- Portmap又成為了DDos攻擊的目標,。
上周黑客使用三級監(jiān)控技術(shù),專注于攻擊游戲,群眾和互聯(lián)網(wǎng)基礎(chǔ)設施。
不像DNS和NTP,作為接觸面向internet系統(tǒng)的Portmap并沒有商業(yè)性。用防火墻來禁用或阻止Portmap服務是一件非常微不足道的事,但是太多的網(wǎng)絡管理員忽視了“創(chuàng)建一個黑客可以濫用的資源庫”這樣一個好理解的經(jīng)驗。
托德比爾茲利,Metasploit背后公司Rapid7的安全工程部經(jīng)理說:“在許多類unix發(fā)行版,包括Linux和Solaris,Portmap(端口111 / UDP)曾經(jīng)是一個公共服務器。聽說它是新DDoS攻擊中的一部分,是非常讓人困惑的,就如Portmap攻擊絕不是新的”
本質(zhì)上說Portmap在內(nèi)部網(wǎng)絡私下里還是很有用的,但是卻使用了明文甚至未經(jīng)身份驗證的技術(shù)。所以即使不考慮其安全漏洞的歷史,你也不會想要將它暴露到網(wǎng)絡上。
在6月的最后七天,當還有七天結(jié)束8月12日時全球Portmap流量增長了22倍。與其他UDP服務相比這仍然是非常小的,但對于指向服務型交易中的巨大增長來說,它成為了黑客的一種時尚的攻擊途徑。
支持Portmap面向internet連接的用戶在DDoS反射/放大的攻擊下都有成為不知情的同伙的風險。其他沒有在Internet-facing系統(tǒng)中暴露的服務器,如簡單的服務發(fā)現(xiàn)協(xié)議(SSDP),最近被利用于DDoS中去放大攻擊。沒有安全性的Portmap設置完全可以代表同樣的UDP-based的風險在擴大。
網(wǎng)絡安全DDoS Corero緩解公司的首席執(zhí)行阿什利·斯蒂芬森,解釋道:“據(jù)報道,RPCbind或Portmap服務的DDoS攻擊放大系數(shù)大約為7 到27 倍。如果RPCbind / Portmap服務出現(xiàn)質(zhì)疑,在某些情況下它可以應對大量(數(shù)量超過質(zhì)疑問題量)的信息,因此,擴大了術(shù)語的使用率。”
“這是一個反射/放大DDoS攻擊使用標準UDP訪問互聯(lián)網(wǎng)服務的另一個典型的例子”他補充道。
斯蒂芬森警告說,盡管這個問題很容易修復,但安全風險也不太可能在短期內(nèi)得到解決,。
他補充道:“在任何單一的系統(tǒng)中禁用或阻塞internet-facing RPCbind / Portmap服務是一個微不足道的任務,但對于這樣一個潛在著數(shù)以百萬計的脆弱訪問系統(tǒng)的當今社會,它不太可能很快出現(xiàn)。”