Recentemente foi descoberta uma falha sobre o Common Unix Printing System (CUPS), um processo de Linux usado para o sistema de impressão no mesmo. Esta falha, se explorada, poderia permitir que os atacantes tivessem a capacidade de enviar comandos remotos para o sistema.
Embora a falha tenha sido inicialmente classificada como grave, tendo em conta que nem todos os sistemas possuem o CUPS e ainda existem alguns passos adicionais a ser feitos para a falha ser explorada - envolvendo atividade do próprio utilizador - a falha acabou por não ser tão grave como esperado.
No entanto, a correção da mesma pode ter efeitos colaterais, que podem ser ainda mais graves. Um grupo de investigadores revelou ter descoberto que a correção para o CUPS pode levar a que sejam amplificados ataques DDoS.
O ataque inicial era explorado com o envio de um pedido UDP para os sistema afetado, através do processo do CUPS no mesmo. No entanto, quando a correção se encontra aplicada, e caso o mesmo pacote seja enviado, este acaba por criar um pedido HTTP e IPP mais largo contra o dispositivo de origem. Com isto, os atacantes podem enviar pedidos UDP forjados para fazerem-se passar por um sistema, e a resposta é enviada para o mesmo - amplificando consideravelmente o ataque.
Tendo em conta que pedidos UDP são relativamente simples de enviar, as respostas fornecidas pelo sistema afetado podem ser usadas para largos ataques DDoS contra eventuais vítimas.
Os investigadores alertam ainda que o ataque é algo relativamente simples de se realizar, sendo que é bastante fácil de enviar um elevado número de pacotes UDP e em curtos espaços de tempo. Estes sistemas podem depois enviar os pedidos para um sistema remoto com pacotes e tráfego consideravelmente superiores, levando a largos ataques DDoS.
Embora existam novas proteções contra ataques DDoS, a maioria dos sistemas ainda se encontram sujeitos a sofrer os mesmos, o que pode ter várias consequências, desde elevado uso de tráfego, congestionamento dos servidores ou uso elevado de recursos, causando a inacessibilidade das plataformas associadas.
Nenhum comentário
Seja o primeiro!