攻擊者利用Citrix NetScaler設(shè)備漏洞,放大DDoS攻擊
很多人都知道,Citrix NetScaler 是優(yōu)化Web應(yīng)用交付的綜合解決方案。作為特定用途設(shè)備,NetScaler 可將Web應(yīng)用交付加速5倍或更多,同時(shí)保護(hù)Web應(yīng)用不受如今最危險(xiǎn)的安全威脅的攻擊。
而且,NetScaler 還可提高資源效率,簡化策略創(chuàng)建和管理,以及降低管理成本。
但是現(xiàn)在,Citrix發(fā)布了一份緊急警告,通知客戶,某些受到影響的NetScaler應(yīng)用程序的交付控制器(ADC)設(shè)備出現(xiàn)了安全問題,攻擊者正利用該問題對多個(gè)目標(biāo)發(fā)動大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊。
該公司指出:“攻擊者或自動下發(fā)攻擊的機(jī)器可以淹沒Citrix ADC(數(shù)據(jù)報(bào)傳輸層安全)網(wǎng)絡(luò)吞吐量,導(dǎo)致出站帶寬耗盡。”“這種攻擊的影響似乎在帶寬有限的連接上更為突出。”
ADC是專門構(gòu)建的網(wǎng)絡(luò)設(shè)備,其功能是通過web交付,提高最終用戶應(yīng)用程序的性能、安全性和可用性。
這家桌面虛擬化和網(wǎng)絡(luò)服務(wù)提供商表示,他們正在監(jiān)控這一事件,并繼續(xù)調(diào)查其對Citrix ADC的影響,并補(bǔ)充道:“此次攻擊受影響的,僅限于全球少部分客戶。”
據(jù)德國軟件公司ANAXCO GmbH的IT管理員馬克·霍夫曼(Marco Hofmann)說,從去年12月19日以來,多起DDoS 放大攻擊,均是利用過UDP/443攻擊Citrix (NetScaler)網(wǎng)關(guān)設(shè)備,這些報(bào)告都在背后曝光了這些問題。
Citrix ADC DDoS攻擊
數(shù)據(jù)報(bào)傳輸層安全性(DTLS)基于傳輸層安全性(TLS)協(xié)議,該協(xié)議旨在以一種旨在數(shù)據(jù)安全:防止竊聽、篡改或消息偽造的方式來提供安全通信。
由于DTLS使用無連接用戶數(shù)據(jù)報(bào)協(xié)議(UDP),攻擊者很容易欺騙IP包數(shù)據(jù)報(bào)并包含任意源IP地址。
因此,當(dāng)Citrix ADC被源IP地址偽造為受害者IP地址,被壓倒性的DTLS數(shù)據(jù)包流淹沒時(shí),會誘導(dǎo)響應(yīng)產(chǎn)生帶寬耗盡、達(dá)到DDoS攻擊必須的條件。
Citrix NetScaler設(shè)備
Citrix目前正在努力增強(qiáng)DTLS,以消除這種攻擊的易感性,預(yù)計(jì)將于2021年1月12日發(fā)布補(bǔ)丁。
為了確定Citrix ADC設(shè)備是否成為攻擊的目標(biāo),實(shí)驗(yàn)室建議密切關(guān)注出站流量,以便發(fā)現(xiàn)任何數(shù)據(jù)異?;蚍逯档姆浅R?guī)波動。
與此同時(shí),受攻擊影響的客戶可以在Citrix ADC上運(yùn)行以下命令,在Citrix的永久修復(fù)未決時(shí)禁用DTLS:
- set vpn vserver <vpn_vserver_name> -dtls OFF