Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Migrated to Confluence 5.3
Wiki Markup
{html}<style>
.wiki-content p {text-align:justify;}
.wiki-content {position:relative; left:60px; width:600px;}
</style>{html}

Table of Contents
maxLevel3
minLevel2
typeflat

Kurzinfo

SNMP-Server, die triviale Community-Strings verwenden, können für DoS-Angriffe missbraucht werden.

Treffsicherheit

Im Prinzip hoch, jedoch wird ein Rate-Limit vom Test nicht erkannt.

Beschreibung

Die Schwachstelle beruht auf folgenden Faktoren:

  • snmp kommuniziert mittels UDP und bei UDP kann die Source-Adresse kann leicht gefälscht werden

  • Antworten werden an die zuvor gefälschte Adresse geschickt

  • die Antwort kann um ein Vielfaches größer sein als die Anfrage (=Amplifizierung)

  • der eigentliche Angreifer bleibt unbekannt.

Der Zugehörige Angriff ist unter Amplified UDP reflection attack ausführlich beschrieben.

Überprüfen ob der eigene ntp-Server für diese Attacke verwundbar ist, kann man mit folgendem Kommando:

snmpwalk -v2c -c community IP-Adresse 1.3.6.1.2.1

snmpwalk -v1 -c community IP-Adresse 1.3.6.1.2.1

Diese Anfragen sollten nicht oder mit einer Fehlermeldung beantwortet werden.

Erfahrungen

Derzeit keine vermerkt.