Skræmmende simpel teknik får NTP-servere til at gå DDoS-amok

Selv it-kriminelle med adgang til lille båndbredde, kan nu forvolde stor skade som følge af svaghed i servere, der bruges til at fortælle eksempelvis operativsystemer, hvad klokken er. Ingen har det præcise tal, men nettet vrimler formentlig med de sårbare NTP-servere (Network Time Protocol), som de kaldes. Ikke mindst fordi, serverne også er indbygget i flere typer hardware, herunder firewalls.

En funktionalitet i serverne, der i mange tilfælde er aktiveret som standard, bruges til at forstærke datamængderne i et DDoS-angreb med mere end 500 gange, hvilket vil kunne få selv velpolstrede hjemmesider og andre web-services til at gå i knæ. Det vil altså sige, at en datastrøm sendt fra en angriber på 10 Mbit/s bliver til omkring 5 Gbit/s, når det har været forbi en sårbar NTP-server.

Dermed er det er altså ikke nødvendigt at kommandere et botnet på mange hundrede tusinde maskiner for at kunne forvolde stor skade, påpeger Version2 blogger og netværksekspert ved Solido Networks Henrik Kramshøj, som beskriver angrebet som skræmmende let at udføre.

»Det der gør det rigtigt alvorligt er, man skal bruge få maskiner,« siger han.

De it-kriminelle har for længst fået øje på potentialet i denne form for angreb, der forleden blev rettet mod flere europæiske servere, som blandt andet Version2 kunne berette om

Uden at sætte et eksakt tal på, hvor mange sårbare NTP-servere, der er derude, vurderer Henrik Kramshøj, at sårbare NTP-servere er udbredte, baseret ud på de scanninger og kundehenvendelser, Solido Networks selv har foretaget.

»Hvis kunden har haft en NTP-server, så er den blevet misbrugt. Så hvis man sætter en NTP-server ubeskyttet på nettet, vil den blive misbrugt. Det kan jeg godt garantere,« siger han.

Også hardware

Udfordringen er blandt andet, at den berørte NTP-software også er installeret i flere hardwareprodukter, som dermed også bliver sårbare.

»Det er mange forskellige typer udstyr, der bliver ramt af denne her type sårbarhed,« siger han.

Solido Networks inden for de seneste par måneder har fået flere kundehenvendelser, hvor netop NTP-servere er blevet misbrugt til DDoS-angreb. I et af tilfældene var det en NTP-server i en firewall, som blev misbrugt, og kunden opdagede, at der var noget galt, da firewall’en kollapsede under trafikmængderne, som den altså sendte videre mod et offer.

»Det er vi selvfølgeligt kede af, men vi sendte kortvarigt 600 Mbit/s ud i verden fra vores kunde,« siger Henrik Kramshøj.

Den statslige amerikanske it-sikkerhedsvarslingstjeneste US-CERT har fornyligt også beskrevet angrebsformen som værende på vej frem. Den amerikanske myndighed forklarer i en bulletin, at sårbarheden skyldes en debug funktionalitet, der er slået til per default i ældre, men udbredt NTP-software.

NTP understøtter en monitorerings-tjeneste, der gør det muligt for administratorer, at forespørge serveren om antallet af forbundne klienter. Ved at sende en kommando, som får en åben NTP-server til at returnere den såkaldte monlist, svarer serveren tilbage med en liste over de seneste 600 ip-adresser, der har været forbundet til den. Problemet er, at det er muligt at få serveren til at sende til listen til målet for et DDoS-angreb i stedet for til afsenderen af kommandoen. Og resultatet kan altså blive en forstærkning af datatrafikken fra angriberen til målet på mere end 500 gange. Og derfor bør alle med berørt software, slå debug-funktionen fra.

»Denne her feature er meget meget farlig,« siger Henrik Kramshøj.

DRDoS

Typen af angreb kalder US-CERT for Distributed Reflective Denial of Service eller DRDoS, modsat gængse (Distributed) Denial of Service. Det reflekterende element består, som flere nok har gættet, i at angrebet reflekterer på en anden tjeneste, i dette tilfælde en NTP-server, hvor det samtidigt bliver forstærket sammenlignet med inputtet. Og det distribuerede element kommer ind i forhold til, at der jo godt kan anvendes mere end en NTP-server til at udføre angrebet, som Henrik Kramshøj påpeger.

DRDoS-angrebene forudsætter, at de udnyttede tjenester bruger UDP-protokollen. Her er der i udgangspunktet ingen validering af source – altså afsender – ip-adressen, og derfor kan pakkerne relativt let manipuleres, så de fremstår med en falsk-source-ip – i dette tilfælde offerets.

Og det er altså denne manipulation, der bevirker, at en forespørgsel sendt til en NTP-server efter monitorerings-listen, kan resultere i en sværm af data rettet mod et vilkårligt offer.

It-profil med indsigt i NTP-protokollen Poul-Henning Kamp mener grundlæggende, protokollen er dårligt designet, og så burde internetudbyderne slet ikke tillade, at der kan sendes UDP-pakker med en falsk afsender-adresse.

»Det burde ikke være muligt at sende IP pakker med afsender IP-nummer forskelligt fra ens eget IP-nummer, men ISP’er har ikke implementeret disse filtre, for at spare penge. Dernæst burde denne tudsegamle debug/forsknings facilitet være fjernet fra NTPD softwaren for 20 år siden,« skriver han i en mail.

Når misbruget af NTP-servere til DRDoS-angreb lader til at tage til netop nu, mener Henrik Kramshøj det skyldes, at andre tjenester, der tidligere muliggjorde såkaldte amplifikation-angreb – sidste år var det DNS – efterhånden er blevet lukkede, så de ikke kan misbruges. Men til forskel fra tidligere DRDoS-sårbarheder, så lader ingen, jf. en opgørelse, som US-CERT har lavet, til at kunne slå NTP’s mere end faktor 500. Nærmere bestemt faktor 556.9 målt på forskellen i mængden af UDP-data sendt til serveren, og UDP-data returneret fra serveren.

Det er uvist, hvor mange berørte NTP-servere, der er tale om, men teknisk direktør i sikkerhedsvirksomheden CSIS Jan Kaastrup påpeger, at det er nemt at scanne sig frem til, om en åben NTP-server kan misbruges som led i et DRDoS-angreb.

»Jeg kan tilslutte mig, at det er en alvorlig situation. Man kan sidde ene mand og lave et angreb på stort set hvad som helst,« siger han.

Svært at forhindre

Og det er svært at beskytte sig mod den form for angreb, påpeger Henrik Kramshøj. For selvom der i firewallen er blokeret for alt andet end port 80 og TCP-trafik til eksempelvis en webserver, så forslår det som en skrædder et sted, hvor sneen angiveligt aldrig bliver liggende, hvis firewallen, der håndterer trafikken går i knæ.

»Forbindelsen hen til serveren, kan blive fyldt op. Og det kan være et problem, at firewallen ikke kan håndtere pakkerne,« siger Henrik Kramshøj.

Anbefalingen fra ham og fra US-Cert er at tjekke sit netværk for åbne NTP-servere med debug-funktionaliteten aktiveret.

Det kan net-scannings-værktøjet nmap eksempelvis bruges til med scriptet ntp-monlist.

Derudover anbefaler US-Cert, hvis muligt, at opdatere NTP-software til mindst version 4.2.7, hvor debug-funktionaliteten ikke er aktiveret som default.

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>