Security trend

We will deliver the up-to-date security information timely.

[해외동향] 'Loop DoS' 공격, 애플리케이션 계층 프로토콜 대상으로 대량 트래픽 생성

2024-03-21

CISPA Helmholtz 정보보안 센터의 연구자들이 개발한 새로운 서비스 거부 공격인 'Loop DoS'는 애플리케이션 계층 프로토콜을 대상으로 네트워크 서비스를 무한히 반복하는 통신 루프를 생성하여 대량의 트래픽을 생성합니다. 이 공격은 User Datagram Protocol (UDP)를 사용하며, 약 30만 개의 호스트와 그들의 네트워크에 영향을 미칩니다. UDP 프로토콜 구현의 취약점인 CVE-2024-2169 때문에 이 공격이 가능하며, 이 취약점은 IP 스푸핑에 취약하고 패킷 검증이 충분하지 않습니다.
공격자가 이 취약점을 이용하면, 제한 없이 과도한 트래픽을 생성하는 자기 유지 메커니즘을 만들어내어 대상 시스템이나 전체 네트워크에 서비스 거부 상태를 초래합니다. Loop DoS는 IP 스푸핑에 의존하며, 하나의 호스트가 통신을 시작하는 메시지를 보내면 트리거됩니다. Carnegie Mellon CERT Coordination Center (CERT/CC)에 따르면, 공격자가 이 취약점을 이용하면 "취약한 서비스의 과부하로 인해 불안정해지거나 사용할 수 없게 되는 것", "네트워크 백본에 대한 DoS 공격으로 다른 서비스에 네트워크 중단을 초래하는 것", "네트워크 루프를 포함하는 증폭 공격으로 인한 DOS 또는 DDOS 공격"과 같은 세 가지 가능한 결과가 있습니다.
CISPA의 연구자들인 Yepeng Pan과 Christian Rossow 교수는 이 공격의 잠재적 영향이 두드러지며, 시간 동기화, 도메인 이름 해석, 인증 없는 파일 전송과 같은 기본 인터넷 기반 기능에 중요한 오래된 (QOTD, Chargen, Echo) 및 현대적인 프로토콜 (DNS, NTP, TFTP)을 모두 포함한다고 말했습니다. 또한 연구원들은 현재로서는 활성화된 공격의 증거는 없다고 지적했으며 해당 공격은 악용되기 쉽다고 경고했습니다.

요약
- 'Loop DoS'는 애플리케이션 계층 프로토콜을 대상으로 네트워크 서비스를 무한히 반복하는 통신 루프를 생성하여 대량의 트래픽을 생성하는 새로운 서비스 거부 공격이다.
- 이 공격은 UDP 프로토콜 구현의 취약점인 CVE-2024-2169 때문에 가능하며, 이 취약점은 IP 스푸핑에 취약하고 패킷 검증이 충분하지 않다.
- 공격자가 이 취약점을 이용하면, 제한 없이 과도한 트래픽을 생성하는 자기 유지 메커니즘을 만들어내어 대상 시스템이나 전체 네트워크에 서비스 거부 상태를 초래한다.
- 이 공격의 잠재적 영향은 두드러지며, 기본 인터넷 기반 기능에 중요한 오래된 및 현대적인 프로토콜을 모두 포함한다.
- 이 공격은 쉽게 이용될 수 있으며, 현재로서는 활성화된 공격의 증거는 없다.

Reference
https://www.bleepingcomputer.com/news/security/new-loop-dos-attack-may-impact-up-to-300-000-online-systems/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

LIST