citrix adc ddos attack

أصدرت Citrix تحذيرًا طارئًا لعملائها من مشكلة أمنية تؤثر على أجهزة التحكم في توصيل تطبيق NetScaler (ADC) التي يسيء المهاجمون استخدامها لشن هجمات حجب الخدمة الموزعة (DDoS) ضد عدة أهداف .

"مهاجم أو السير يمكن أن تطغى على سيتريكس ADC [طبقة النقل مخطط الأمن] سرعة الشبكة، مما قد يؤدي إلى استنفاد عرض النطاق الترددي الصادرة،" الشركة لاحظت . "يبدو أن تأثير هذا الهجوم يكون أكثر وضوحًا على الاتصالات ذات النطاق الترددي المحدود."

ADCs هي أجهزة شبكات مصممة لغرض معين وتتمثل وظيفتها في تحسين الأداء والأمان وتوافر التطبيقات المقدمة عبر الويب للمستخدمين النهائيين.

وقال مزود خدمات الشبكات الافتراضية والحاسوب المكتبي إنه يراقب الحادث ويواصل التحقيق في تأثيره على Citrix ADC ، مضيفًا أن "الهجوم يقتصر على عدد صغير من العملاء حول العالم".

ظهرت هذه المشكلة بعد تقارير متعددة عن هجوم DDoS يضخم الهجوم على UDP / 443 ضد أجهزة Citrix (NetScaler) Gateway على الأقل منذ 19 ديسمبر ، وفقًا لماركو هوفمان ، مسؤول تكنولوجيا المعلومات لشركة برمجيات ألمانية ANAXCO GmbH.

Citrix ADC DDoS Attack

يعتمد أمان طبقة النقل في مخطط البيانات أو DTLS على بروتوكول أمان طبقة النقل (TLS) الذي يهدف إلى توفير اتصالات آمنة بطريقة مصممة لإحباط التنصت أو التلاعب أو تزوير الرسائل.

نظرًا لأن DTLS يستخدم بروتوكول بروتوكول مخطط بيانات المستخدم غيرالمتصل (UDP) ، فمن السهل على المهاجم انتحال مخطط بيانات حزمة IP وتضمين عنوان IP عشوائي المصدر.

وبالتالي ، عندما يتم إغراق Citrix ADC بتدفق هائل من حزم DTLS التي تم تزوير عناوين IP المصدر الخاصة بها لعنوان IP للضحية ، تؤدي الاستجابات المستنيرة إلى زيادة تشبع النطاق الترددي ، مما يؤدي إلى حالة DDoS.

Citrix NetScaler Devices

تعمل Citrix حاليًا على تحسين DTLS للتخلص من التعرض لهذا الهجوم ، مع إصدار تصحيح متوقع في 12 يناير 2021.

لتحديد ما إذا كان أحد معدات Citrix ADC مستهدفًا بالهجوم ، توصي Cisco بمراقبة حجم حركة المرور الصادرة عن أي شذوذ أو ارتفاعات كبيرة.

في غضون ذلك ، يمكن للعملاء المتأثرين بالهجوم تعطيل DTLS أثناء انتظار الإصلاح الدائم من Citrix عن طريق تشغيل الأمر التالي على Citrix ADC: "set vpn vserver <vpn_vserver_name> -dtls OFF."