2015年8月19日在15點11分,安全觀察員約翰·萊頓對于新一類能造成大程度攻擊威脅的DDoS攻擊威脅發出過警告,當太多用戶未能遵守基本的安全保障時便會造成這種威脅。
錯誤配置的服務如DNS或網絡時間協議(NTP)在過去的幾年中,導致了一系列的DDOS攻擊。并且其中最引人注目的一次攻擊是在2013年3月,Spamhaus和互聯網交易都相繼被攻破。在最近幾周,美國發出三級警告指明,另一個服務- Portmap又成為了DDos攻擊的目標,。
上周黑客使用三級監控技術,專注于攻擊游戲,群眾和互聯網基礎設施。
不像DNS和NTP,作為接觸面向internet系統的Portmap并沒有商業性。用防火墻來禁用或阻止Portmap服務是一件非常微不足道的事,但是太多的網絡管理員忽視了“創建一個黑客可以濫用的資源庫”這樣一個好理解的經驗。
托德比爾茲利,Metasploit背后公司Rapid7的安全工程部經理說:“在許多類unix發行版,包括Linux和Solaris,Portmap(端口111 / UDP)曾經是一個公共服務器。聽說它是新DDoS攻擊中的一部分,是非常讓人困惑的,就如Portmap攻擊絕不是新的”
本質上說Portmap在內部網絡私下里還是很有用的,但是卻使用了明文甚至未經身份驗證的技術。所以即使不考慮其安全漏洞的歷史,你也不會想要將它暴露到網絡上。
在6月的最后七天,當還有七天結束8月12日時全球Portmap流量增長了22倍。與其他UDP服務相比這仍然是非常小的,但對于指向服務型交易中的巨大增長來說,它成為了黑客的一種時尚的攻擊途徑。
支持Portmap面向internet連接的用戶在DDoS反射/放大的攻擊下都有成為不知情的同伙的風險。其他沒有在Internet-facing系統中暴露的服務器,如簡單的服務發現協議(SSDP),最近被利用于DDoS中去放大攻擊。沒有安全性的Portmap設置完全可以代表同樣的UDP-based的風險在擴大。
網絡安全DDoS Corero緩解公司的首席執行阿什利·斯蒂芬森,解釋道:“據報道,RPCbind或Portmap服務的DDoS攻擊放大系數大約為7 到27 倍。如果RPCbind / Portmap服務出現質疑,在某些情況下它可以應對大量(數量超過質疑問題量)的信息,因此,擴大了術語的使用率。”
“這是一個反射/放大DDoS攻擊使用標準UDP訪問互聯網服務的另一個典型的例子”他補充道。
斯蒂芬森警告說,盡管這個問題很容易修復,但安全風險也不太可能在短期內得到解決,。
他補充道:“在任何單一的系統中禁用或阻塞internet-facing RPCbind / Portmap服務是一個微不足道的任務,但對于這樣一個潛在著數以百萬計的脆弱訪問系統的當今社會,它不太可能很快出現。”