UPnP utilisé dans des attaques DDoS par amplification et réflexion

Numéro : AL14-033
Date : Le 7 octobre 2014

Objet

L'objet de la présente alerte est d'attirer l'attention sur l'augmentation récente des attaques par déni de service distribué (DDoS) par amplification et réflexion à l'aide de Universal Plug and Play (UPnP).

Évaluation

Le CCRIC est au courant d'une augmentation d'Universal Plug and Play (UPnP), aussi appelé Simple Service Discovery Protocol (SSDP), un protocole exploité de façon abusive et utilisé dans des attaques DDoS par amplification et réflexion. L'appareil touché utilisé dans ces attaques n'est pas la cible finale, mais bien un complice non averti d'attaques par DDoS contre un système externe. Alors que d'autres vulnérabilités et méthodes d'exploitation de protocoles basés sur UDP pour un DDoS par réflexion fassent l'objet de corrections, il semble que les attaques par amplification basée sur UPnP augmentent.

UPnP/SSDP est un protocole utilisé afin de découvrir et de gérer à distance un large éventail d'appareils prêts à brancher comme des imprimantes, des caméras IP et des routeurs domestiques. Ce service est souvent activé par défaut et ne nécessite aucune authentification. Comme dans le cas des attaques Domain Name System (DNS) et Network Time Protocol (NTP) par réflexion, un attaquant malveillant peut envoyer une requête avec une adresse d'origine mystifiée à une victime ciblée. Le système vulnérable renvoie alors bien innocemment à la victime le message de réponse, ce qui entraîne une attaque DDoS. Il a la capacité de produire un facteur d'amplification par 30 dans le cadre d'une attaque.

Mesure suggérée

Le CCRIC recommande que les organisations examinent les mesures suivantes et examinent la possibilité de les mettre en œuvre dans le contexte de leur environnement de réseau.

Références

CCIRC UDP-based Amplification Attacks AL14-002
http://www.publicsafety.gc.ca/cnt/rsrcs/cybr-ctr/2014/al14-002-eng.aspx

CCIRC Mitigation Guidelines for Denial of Service Attacks TR12-001
http://www.publicsafety.gc.ca/cnt/rsrcs/cybr-ctr/2012/tr12-001-eng.aspx

CCIRC DNS Open Resolvers Best Practices TR13-002
http://www.publicsafety.gc.ca/cnt/rsrcs/cybr-ctr/2013/tr13-002-eng.aspx

US-CERT UDP-based Amplification Attacks Alert (TA14-017A)
https://www.us-cert.gov/ncas/alerts/TA14-017A

SANS ISC Diary: 1900/UDP (SSDP) Scanning and DDOS
https://isc.sans.edu/forums/diary/1900UDP+SSDP+Scanning+and+DDOS/18599

P. Ferguson and D. Senie. “BCP 38 – Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP source Address Spoofing”
http://tools.ietf.org/html/bcp38

F. Baker. “BCP 84 – Ingress Filtering for Multihomed Networks”
http://www.ietf.org/rfc/rfc3704.txt

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :