1 2 3 4 5 6

Descubren nuevo vector para realizar ataques DDoS de amplificación

The Register 09-Mar-2016

Investigadores de seguridad han descubierto un nuevo vector para ataques DDoS de amplificación.

Servicios como DNS o NTP (Network Time Protocol) configurados incorrectamente han sido explotados para lanzar una serie de ataques DDoS en el último par de años.

Investigadores de la Universidad Napier de Edimburgo han descubierto que el protocolo TFTP (Trivial File Transfer Protocol) podría ser abusado de una manera similar.

A diferencia de DNS y NTP, TFTP no tiene por qué ser visible en sistemas expuestos a Internet. Sin embargo, la investigación apoyada de un escaneo de puertos indica que hay unos 599,600 servidores TFTP abiertos al público.

Los investigadores también descubrieron que TFTP ofrece un factor de amplificación mayor que otros protocolos de Internet.

"La vulnerabilidad descubierta podría permitir a los atacantes utilizar estos servidores abiertos al público para amplificar su tráfico, de manera similar a otros ataques DDoS de amplificación como la amplificación de DNS. Si todas las condiciones específicas se cumplen, este tráfico se puede aplicar hasta 60 veces la cantidad original," dijo el investigador Boris Sieklik.

"También estudiaron los efectos de este ataque en las distintas aplicaciones de software TFTP y se encontró que la mayoría de las implementaciones retransmiten automáticamente el mismo mensaje hasta seis veces, lo que también contribuye a la amplificación."

El protocolo TFTP (Trivial File Transfer Protocol) es una versión simplificada de FTP (File Transfer Protocol). Se utiliza generalmente en redes internas y en ambientes donde se requiere la transferencia de imágenes del sistema operativo con regularidad. Por ejemplo, Cisco utiliza TFTP para enviar imágenes del sistema operativo de los teléfonos VoIP y también puede ser utilizado por todos los equipos de Cisco para actualizar el firmware o para transferir archivos como parte de los planes para proporcionar un almacenamiento centralizado de estas imágenes. La tecnología también es ampliamente utilizada durante el arranque PXE de las máquinas. Esencialmente, cualquier archivo puede ser transferido por TFTP.

Los atacantes podrían usar esta vulnerabilidad para llevar a cabo grandes ataques de amplificación a ambos objetivos, externos e internos, advirtió Sieklik. Sieklik trabajó junto a Richard Macfarlane y el Prof. William Buchanan, ambos de la Universidad Napier de Edimburgo, en la elaboración de la investigación, la cual también examinó formas de mitigar los posibles ataques y las posibles contramedidas.

Fuente: The Register RC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT