Kurzinfo
SNMP-Server, die triviale Community-Strings verwenden, können für DoS-Angriffe missbraucht werden.
Treffsicherheit
Im Prinzip hoch, jedoch wird ein Rate-Limit vom Test nicht erkannt.
Beschreibung
Die Schwachstelle beruht auf folgenden Faktoren:
snmp kommuniziert mittels UDP und bei UDP kann die Source-Adresse kann leicht gefälscht werden
Antworten werden an die zuvor gefälschte Adresse geschickt
die Antwort kann um ein Vielfaches größer sein als die Anfrage (=Amplifizierung)
- der eigentliche Angreifer bleibt unbekannt.
Der Zugehörige Angriff ist unter Amplified UDP reflection attack ausführlich beschrieben.
Überprüfen ob der eigene ntp-Server für diese Attacke verwundbar ist, kann man mit folgendem Kommando:
snmpwalk -v2c -c community IP-Adresse 1.3.6.1.2.1
snmpwalk -v1 -c community IP-Adresse 1.3.6.1.2.1
Diese Anfragen sollten nicht oder mit einer Fehlermeldung beantwortet werden.
Erfahrungen
Derzeit keine vermerkt.