作者:百度安全實驗室
原文鏈接:https://mp.weixin.qq.com/s/YCu8e6qkrq_3AxhVRd5ygQ

0x00 概述

2022年2月Cloudflare首次披露黑客利用tp240dvr(又稱TP-240驅動程序)服務發起的新型反射放大攻擊,放大倍數超過40億,之后國內外多個安全團隊針對此類攻擊進行過解讀。

百度智云盾在關注到此類攻擊后,進行了深入分析,我們確認了這次攻擊是黑客利用Mitel公司生產的MiCollab和MiVoice Business Express協作系統上運行的TP-240drv驅動程序存在漏洞(CVE-2022-26143)發起的超大倍數的反射放大攻擊。

0x01 反射原理

攻擊者采用反射方式實施DDoS攻擊時,不是直接攻擊受害者IP,而是偽造了大量受害者IP的請求發給相應的開放服務,通常這類開放服務不對源進行校驗而是立即完成響應,這樣更大更多的響應數據包發送到受害者IP,從而實現了流量的反射,這類開放服務就是反射源。

原理如下圖所示:

圖1 反射攻擊原理示意圖

圖1中攻擊者P偽造了請求包BA并發送到PA,但BA的源IP是PV,所以PA響應的時候發送BV給到PV。

反射攻擊一方面隱藏了攻擊IP,同時還有一個重要特征是放大,上述原理圖中的BV往往是BA的好幾倍,甚至是成千上萬倍。正是有了這樣的特性,黑客組織樂此不疲的使用這一攻擊方式,并不斷的研究新型反射攻擊增強攻擊效果。

0x02 技術分析

百度智云盾安全專家在關注到此類攻擊后,及時進行了深層次分析和演練,我們向存在漏洞的tp240dvr服務模擬發起攻擊,通過變換請求payload,會得到不同的響應數據包。

  1. 攻擊模擬

    我們選取一個存在漏洞的tp240dvr服務器,向其發送精心構造的請求,請求payload為“call.startblast $Call_ID 3“,其中Call_ID為測試多個報文回復。

    開始數據包以 <tp240dvr> 展示

圖2 開始數據包:<tp240dvr>

在開始數據包之后,數據包以2組的形式交替出現:
  • 數據包A的payload: Starting Call, Call_ID= testcall_0

圖3 交替出現的數據包A

  • 數據包B的payload: …dialing 3

圖4 交替出現的數據包B

在Call_ID字段不斷增加到number值以后,數據包即以&lt;tp240dvr&gt;結束

圖5 結束數據包:<tp240dvr>

本次測試中我們的Call_ID為2000,共計收到4000個交替出現的數據包和2個開始結束包。
  1. 最大響應包

    為了測試單個服務器最多生成的響應包個數,我們使用無限大的Call_ID測試單個節點,統計分析節點響應包速率為80kpps,從測試開始到結束共計耗費19h,累計產生數據包5472698334個,累計造成包含協議頭和網絡幀間隙的放大流量高達438.3G,這些響應流量僅僅由單個payload為35字節的請求包造成的。

    我們在測試中發現,tp240dvr服務在響應撥號請求時,無法繼續處理并發的額外請求,查詢Mitel公司官網可知,該服務使用單線程處理命令,一次只能處理一個請求,因此存在漏洞的服務一次只能用于發起一次攻擊。

  2. 放大倍數

    按照我們前期對反射倍數的研究結果,科學的統計放大倍數,應當包括數據包協議頭和網絡幀間隙。詳細的方案可以參閱《MEMCACHED DRDoS攻擊趨勢》一文。

    協議頭和網絡幀間隙計算為:14(以太頭)+20(IP頭)+8(UDP頭)+4(FCS頭)+20(幀間隙)=66字節,所以計算實際響應的數據包大小為

    86x5472698334=470652056724字節,請求包大小為20+66=86字節。

    最終我們計算得到的放大倍數為470652056724/86=54.73億倍。

    54.73億的放大倍數,也是迄今為止發現的最大的反射放大攻擊,這已經超過了Cloudflare發文披露的40億倍的放大倍數。

0x03 反射源分析

1) 全網數據

攻擊發生以后,我們聯合ZoomEye對在UDP10074上存在漏洞的服務進行了全網掃描,截止到目前還沒發現大規模的數據,這可能與Mitel公司3月緊急發布的漏洞補丁有關。雖然數據量較少,但是由于攻擊放大倍數前所未有,防護仍然不可掉以輕心。

對掃描的反射源進行了調查分析,其中被利用的反射源主要來源于海外。下圖是IP分布情況:

圖7 反射源IP分布

0x04 防范建議

反射攻擊與傳統的flood攻擊相比,能更好的隱藏攻擊者,并且產生的流量更大,因而反射攻擊越來越受到黑客青睞。

建議參考以下方式提升防護能力。

1) 對互聯網服務應避免被濫用,充當黑客攻擊的幫兇

a) 禁用UDP服務,不能禁用時,應確保響應與請求不要有倍數關系

b) 啟用的UDP服務應采取授權認證,對未授權請求不予響應

2) 對企業用戶應做好防范,減少DDoS對自有網絡和業務的影響

a) 如果沒有UDP相關業務,可以在上層交換機或者本機防火墻過濾UDP包

b) 尋求運營商提供UDP黑洞的IP網段做對外網站服務

c) 選擇接入DDoS云防安全服務對抗大規模的DDoS攻擊

智云盾團隊介紹

百度智云盾是百度安全專注在互聯網基礎設施網絡安全攻防的團隊,提供T級云防、定制端防和運營商聯防等DDoS/CC防御解決方案。一直服務于搜索、貼吧、地圖、云等百度業務,在保障百度全場景業務之余也進行防御能力外部輸出,為互聯網客戶提供一體化的防御服務。


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.jmbmsq.com/1851/