You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 4 Next »

Kurzinfo

SNMP-Server, die triviale Community-Strings verwenden, können für DoS-Angriffe missbraucht werden.

Treffsicherheit

Im Prinzip hoch, jedoch wird ein Rate-Limit vom Test nicht erkannt.

Beschreibung

Die Schwachstelle beruht auf folgenden Faktoren:

  • snmp kommuniziert mittels UDP und bei UDP kann die Source-Adresse kann leicht gefälscht werden

  • Antworten werden an die zuvor gefälschte Adresse geschickt

  • die Antwort kann um ein Vielfaches größer sein als die Anfrage (=Amplifizierung)

  • der eigentliche Angreifer bleibt unbekannt.

Der Zugehörige Angriff ist unter Amplified UDP reflection attack ausführlich beschrieben.

Überprüfen ob der eigene ntp-Server für diese Attacke verwundbar ist, kann man mit folgendem Kommando:

snmpwalk -v2c -c community IP-Adresse 1.3.6.1.2.1

snmpwalk -v1 -c community IP-Adresse 1.3.6.1.2.1

Diese Anfragen sollten nicht oder mit einer Fehlermeldung beantwortet werden.

Erfahrungen

Derzeit keine vermerkt.

  • No labels