关键信息 1. 漏洞类型: - 名称:Loop DoS (Loop Denial-of-Service) - 描述:一种新的DoS攻击,利用UDP协议进行端到端通信,攻击应用层协议。 2. 受影响的协议: - 类型:应用层协议 - 实例:QOTD、Chargen、Echo、DNS、NTP、TFTP 3. 攻击机制: - 原理:通过将两个网络服务配对,使其无限循环地相互响应,从而产生大量流量,导致服务中断。 - 触发条件:需要触发器注入,一旦触发,攻击者无法停止。 4. 影响范围: - 估计受影响的互联网主机数量:300,000 - 受影响的协议:TFTP、DNS、NTP、Daytime、Time、Active Users、Echo、Chargen、QOTD 5. 发现者: - 机构:CISPA Helmholtz-Center for Information Security - 研究人员:Yepeng Pan、Anna Ascheman、Christian Rossow 6. 漏洞利用: - 触发方式:通过IP欺骗,利用单一欺骗性主机触发攻击。 - 攻击载体:TFTP、DNS、NTP等协议 7. 易被利用: - 描述:这种类型的攻击尚未在野外被利用,但一旦利用,攻击者可以轻松利用此漏洞。 8. 应对措施: - 时间:从2024年3月19日起,特定的攻击警告将通过以下链接发布: - https://cispa.saarland/group/rossow/Loop-DoS 总结 新漏洞:Loop DoS攻击利用UDP协议进行端到端通信,攻击应用层协议。 影响范围广:估计影响300,000互联网主机。 发现者:CISPA的研究人员。 易被利用:通过单一欺骗性主机触发攻击。 应对措施:从2024年3月19日起,提供特定的攻击警告。