
思杰(Citrix)已发布紧急警告,警告其客户有关影响其NetScaler应用交付控制器(ADC)设备的安全问题,攻击者正在滥用这些设备对多个目标发动放大的分布式拒绝服务(DDoS)攻击。
“攻击者或机器人可以压倒思杰ADC [数据报传输层安全]网络吞吐量,可能导致出口带宽耗尽,”该公司指出。“这种攻击的影响在带宽受限的连接上似乎更加突出。”
ADC是专用的网络设备,其功能是提高通过Web交付给最终用户的应用程序的性能,安全性和可用性。
桌面虚拟化和网络服务提供商表示,它正在监视此事件,并正在继续调查其对Citrix ADC的影响,并补充说:“攻击仅限于全球少数客户。”
据德国软件公司ANAXCO GmbH的IT管理员Marco Hofmann称,至少自12月19日以来,关于DDoS对Citrix(NetScaler)网关设备进行UDP / 443攻击的DDoS放大攻击的报道之后,这个问题才暴露出来。

数据报传输层安全性或DTLS基于传输层安全性(TLS)协议,该协议旨在以一种旨在防止窃听,篡改或消息伪造的方式提供安全通信。
由于DTLS使用无连接的用户数据报协议(UDP)协议,因此攻击者很容易欺骗IP数据包数据报并包含任意源IP地址。
因此,当Citrix ADC泛滥成堆的DTLS数据包(其源IP地址被伪造为受害IP地址)时,引发的响应会导致带宽过饱和,从而形成DDoS条件。

Citrix目前正在努力增强DTLS,以消除这种攻击的可能性,并有望在2021年1月12日发布该补丁。
为了确定攻击是否将Citrix ADC设备作为攻击的目标,思科建议密切注意出站流量,以防发现任何重大异常或峰值。
同时,受攻击影响的客户可以通过在Citrix ADC上运行以下命令来禁用Citrix永久修复的DTLS:“ set vpn vserver <vpn_vserver_name> -dtls OFF”。
*编译:Domino
*来自:thehackernews