«Las implementaciones del protocolo de aplicación UDP son vulnerables a los bucles de red», según la entrada NVD de la vulnerabilidad. «Un atacante no autenticado puede utilizar paquetes creados con fines malintencionados contra una implementación vulnerable que puede provocar una denegación de servicio (DOS) y/o un abuso de recursos».
Los investigadores de CISPA explicaron que el ciclo de ataque se puede iniciar enviando un único mensaje de error de IP falsificado a cualquiera de un par de servidores defectuosos. «Los servidores vulnerables continuarían enviándose mensajes de error entre sí, ejerciendo presión sobre ambos servidores y sobre cualquier enlace de red entre ellos», dijeron los investigadores en el blog.
Una vez que se inyecta un disparador y el bucle se pone en movimiento, ni siquiera los atacantes pueden detener el ataque, según el blog.
La vulnerabilidad afecta a los protocolos heredados, incluidos Daytime, Time, Active Users, Echo, Chargen y QOTD, así como a protocolos contemporáneos como TFTP, DNS y NTP, de la capa de aplicación.
Cambiar a TCP puede ayudar
Aunque hasta la fecha no se han informado aprovechamientos conocidos de esta vulnerabilidad, CISPA advierte que la vulnerabilidad tiene el potencial de afectar a cerca de 300.000 servidores de Internet, junto con las redes que exponen.
“Hasta donde sabemos, este tipo de ataque aún no se ha llevado a cabo sobre el terreno. Sin embargo, sería fácil para los atacantes explotar esta vulnerabilidad si no se tomaran medidas para mitigar el riesgo”, dijo en el blog Christian Rossow, uno de los investigadores de CISPA que hizo el descubrimiento.