研究人员发现一种DDoS攻击可以从单个数据包发起,从而产生TB的流量
一种测试模式,从PBX到互联网网关不应暴露于互联网,其放大率为4294967296:1。安全研究人员披露了一个DDoS攻击,其放大比率超过40亿比1,可以从单个数据包中发起。
CVE-2022-26143
该漏洞名为CVE-2022-26143,存在于大约2600个未正确配置的Mitel MiCollab和MiVoice Business Express系统中,这些系统充当PBX到互联网的网关,具有不应暴露于互联网的测试模式。
安全研究人员表示,暴露的系统测试设施可被滥用,通过单个欺骗性攻击启动数据包发起持续时间长达14小时的DDoS攻击,导致数据包放大率达到创纪录的4,294,967,296:1。应该注意的是,这种单分组攻击发起能力具有防止网络运营商追踪欺骗攻击发起者流量的效果。这有助于掩盖攻击流量生成基础设施,与其他UDP反射/放大DDoS攻击媒介相比,攻击来源不太可能被追踪到。
Mitel系统中的驱动程序包含一个对状态更新数据包执行压力测试的命令,理论上可以在14小时内以1,184字节的最大可能大小生成4,294,967,294个数据包。
安全研究人员称,这将产生来自单个反射器/放大器的持续洪流,攻击流量略低于393Mbps,所有这些都是由长度仅为1,119字节的单个欺骗性攻击发起者数据包造成的。这导致了几乎无法想象的2,200,288,816:1的放大率,由一个包触发的2200亿倍。
值得庆幸的是,事实证明Mitel系统一次只能处理一个命令,因此如果一个系统被用于DDoS,实际用户可能想知道为什么它不可用并且出站连接被浸泡。除了更新系统外,Mitel用户还可以使用标准网络防御工具检测和阻止UDP端口10074上的不适当传入流量。建议接受攻击的人使用DDoS防御。
使用该漏洞的第一次攻击始于2月18日,这些攻击主要反映在80和443端口,目标是ISP、金融机构和物流公司。