当前位置:主页 > 查看内容

攻击者利用Citrix NetScaler设备漏洞,放大DDoS攻击

发布时间:2021-06-05 00:00| 位朋友查看

简介:很多人都知道,Citrix NetScaler 是优化Web应用交付的综合解决方案。作为特定用途设备,NetScaler 可将Web应用交付加速5倍或更多,同时保护Web应用不受如今最危险的安全威胁的攻击。 而且,NetScaler 还可提高资源效率,简化策略创建和管理,以及降低管理成……

很多人都知道,Citrix NetScaler 是优化Web应用交付的综合解决方案。作为特定用途设备,NetScaler 可将Web应用交付加速5倍或更多,同时保护Web应用不受如今最危险的安全威胁的攻击。

而且,NetScaler 还可提高资源效率,简化策略创建和管理,以及降低管理成本。

但是现在,Citrix发布了一份紧急警告,通知客户,某些受到影响的NetScaler应用程序的交付控制器(ADC)设备出现了安全问题,攻击者正利用该问题对多个目标发动大规模分布式拒绝服务(DDoS)攻击。

公司指出:“攻击者或自动下发攻击的机器可以淹没Citrix ADC(数据报传输层安全)网络吞吐量,导致出站带宽耗尽。”“这种攻击的影响似乎在带宽有限的连接上更为突出。”

ADC是专门构建的网络设备,其功能是通过web交付,提高最终用户应用程序的性能、安全性和可用性。

这家桌面虚拟化和网络服务提供商表示,他们正在监控这一事件,并继续调查其对Citrix ADC的影响,并补充道:“此次攻击受影响的,仅限于全球少部分客户。”

据德国软件公司ANAXCO GmbH的IT管理员马克·霍夫曼(Marco Hofmann)说,从去年12月19日以来,多起DDoS 放大攻击,均是利用过UDP/443攻击Citrix (NetScaler)网关设备,这些报告都在背后曝光了这些问题。

Citrix ADC DDoS攻击

数据报传输层安全性(DTLS)基于传输层安全性(TLS)协议,该协议旨在以一种旨在数据安全:防止窃听、篡改或消息伪造的方式来提供安全通信。

由于DTLS使用无连接用户数据报协议(UDP),攻击者很容易欺骗IP包数据报并包含任意源IP地址。

因此,当Citrix ADC被源IP地址伪造为受害者IP地址,被压倒性的DTLS数据包流淹没时,会诱导响应产生带宽耗尽、达到DDoS攻击必须的条件。

Citrix NetScaler设备

Citrix目前正在努力增强DTLS,以消除这种攻击的易感性,预计将于2021年1月12日发布补丁。

为了确定Citrix ADC设备是否成为攻击的目标,实验室建议密切关注出站流量,以便发现任何数据异常或峰值的非常规波动。

与此同时,受攻击影响的客户可以在Citrix ADC上运行以下命令,在Citrix的永久修复未决时禁用DTLS:

  1. set vpn vserver <vpn_vserver_name> -dtls OFF 
【责任编辑:赵宁宁 TEL:(010)68476606】
本文转载自网络,原文链接:http://mp.weixin.qq.com/s?__biz=MzU2MzQ0OTE2NQ==&mid=2247493966&idx=1&sn=bdb00ddb7eb2d6b17a3b70c421ac809a&chksm=fc58b56ccb2f3c7ae8731cc76b21956f5b63e9a726c5ba8e61b4deb5fbe06397f492ecc632af&mpshare=1&s
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!

推荐图文

  • 周排行
  • 月排行
  • 总排行

随机推荐