黑客針對 Citrix 網絡設備發起 DDoS 攻擊
威脅參與者已發現一種方法,可以針對Citrix ADC網絡設備反彈和放大垃圾Web流量,以發起DDoS攻擊。
消息人士今天早些時候告訴ZDNet,盡管有關攻擊者的詳細信息仍未知,但這些基于Citrix的DDoS攻擊的受害者主要包括在線游戲服務,例如Steam和Xbox。
這些攻擊中的第一個已于上周被發現,并由德國IT系統管理員Marco Hofmann記錄在案 。
Hofmann將此問題跟蹤到Citrix ADC設備上的DTLS接口。
DTLS(或數據報傳輸層安全性)是在流友好的UDP傳輸協議上實現的TLS協議的更高版本,而不是更可靠的TCP。
就像所有基于UDP的協議一樣,DTLS是可欺騙的,可以用作DDoS放大向量。
這意味著攻擊者可以將小的DTLS數據包發送到具有DTLS功能的設備,并將結果以大得多的數據包形式返回給欺騙的IP地址(DDoS攻擊受害者)。
原始數據包被放大多少倍,決定了特定協議的放大倍數。對于過去基于DTLS的DDoS攻擊,放大倍數通常是原始數據包的4或5倍。
但是,在周一,Hofmann報告說,Citrix ADC設備上的DTLS實施似乎產生了驚人的35個,使其成為最強大的DDoS放大向量之一。
CITRIX確認問題
今天早些時候,在收到幾份報告后,Citrix還確認了此問題,并承諾在2021年1月中旬的寒假后發布修復程序。
該公司表示,它已經看到DDoS攻擊媒介被濫用,針對“世界各地的一小部分客戶”。
對于IT管理員而言,此問題被認為是危險的,因為與成本和正常運行時間相關的問題,而不是其設備的安全性。
由于攻擊者濫用Citrix ADC設備,他們最終可能會耗盡其上游帶寬,從而增加成本并阻止ADC進行合法活動。
在Citrix準備減輕官員影響之前,已經出現了兩個臨時性修復程序。
首先是禁用Citrix ADC DTLS接口(如果未使用)。

如果需要DTLS接口,則建議強制設備對傳入的DTLS連接進行身份驗證,盡管這樣可能會降低設備的性能。

