Unix列印套件CUPS漏洞可被用于发动DDoS攻击

9月底资安研究员Simone Margaritelli揭露根据他们的调查,网际网路上有超过19.8万台装置存在相关漏洞,其中有超过5.8万台能被用于DDoS攻击,换言之,平均每三台存在漏洞的装置,就有一台能被骇客拿来发动DDoS攻击。这些有漏洞的CUPS系统,有不少仍在执行相当旧的版本,因此,资安威胁风险不容小觑。

研究人员指出,虽然远端执行程式码造成的危害较为严重,但DDoS放大攻击因为很容易操作,而有可能成为骇客广泛利用的手法。

究竟攻击者如何利用这些CUPS漏洞发动DDoS攻击?他们可向CUPS发送恶意的UDP封包,其中的恶意酬载指挥CUPS,能够向指定目标传送IPP或HTTP请求,当cups-browsed尝试撷取URI下载IPP组态档案的过程中,就会触发漏洞。

由于上述的组态档案(PPD档)攻击者可随意修改,研究人员发现他们可将有效酬载填充到989个位元组,攻击者在HTTP标头及导向受害系统的POST资料当中,执行2次填充作业。而在这种填充作业进行的过程中,攻击者就有机会消耗受害网路环境频宽,从而放大DDoS攻击造成的影响。

经过实际测试,其中部分CUPS伺服器收到请求后会重复发送Beacon;也有一些会不断回传HTTP 404错误讯息。研究人员认为,这代表此漏洞利用的DDoS攻击手法放大效应相当显著。

他们评估上述5.8万台装置若发动DDoS,将可造成1至6 Gbps的攻击流量,虽然这样的规模并不算大,但仍会导致受害系统应接不暇的状况,因为它们瞬间需处理约260万个TCP连线及HTTP请求。