De acuerdo

Vulnerabilidades de UDP

Última respuesta jun. 14, 2021 11:06:12 248 1 1 0 0

Hola Comunidad,


Vulnerabilidades de UDP

 

El UDP es un protocolo de capa de transporte sin conexión que proporciona una interfaz entre IP y procesos de capa superior. Los puertos del protocolo UDP distinguen entre sí varias aplicaciones que se ejecutan en un solo dispositivo. A diferencia de TCP, UDP no agrega funciones de confiabilidad, control de flujo o recuperación de errores a IP. Debido a la simplicidad de UDP, los encabezados de UDP contienen menos bytes y consumen menos sobrecarga de red que TCP. El encabezado del segmento UDP contiene solo números de puerto de origen y destino, una suma de comprobación UDP y la longitud del segmento. UDP es útil en situaciones donde los mecanismos de confiabilidad de TCP no son necesarios, como cuando un protocolo de capa superior puede proporcionar control de flujo y error. UDP es el protocolo de transporte para varios protocolos de capa de aplicación conocidos, incluido el Sistema de archivos de red (NFS), el Protocolo simple de administración de red (SNMP), La mayoría de los ataques que involucran UDP se relacionan con el agotamiento de algún recurso compartido (búferes, capacidad de enlace, etc.) Por lo general, estos ataques se logran falsificando la dirección IP de origen del atacante

 

El ataque del gusano Slammer del lenguaje de consulta estructurado (SQL) de 2003 es un ejemplo clásico de una vulnerabilidad de seguridad de software que involucra el puerto UDP 1434, ejemplo:

Vulnerabilidad de SQL Server 2000 permite que se utilicen varias instancias del servidor SQL en una sola máquina. Debido a que varias instancias no pueden usar el puerto de sesión del servidor SQL estándar, el puerto TCP 1433, otras instancias escuchan en los puertos asignados, El servicio de resolución de SQL Server, que opera en el puerto UDP 1434, responde a la consulta del cliente, por lo que los clientes pueden conectarse a la instancia de servidor SQL adecuada. Se pueden aprovechar dos vulnerabilidades de desbordamiento de búfer enviando un paquete especialmente mal formado al servicio de resolución de SQL Server en el puerto UDP 1434 para que se sobrescriba el montón o la memoria de la pila.


Una vulnerabilidad DoS también se puede aprovechar a través del mecanismo de mantenimiento de vida de SQL a través del puerto UDP 1434. El sistema de servidor SQL utiliza un mecanismo de mantenimiento de vida para determinar qué instancias están activas y cuáles inactivas. Cuando una instancia recibe un paquete Keep-Alive con el valor de 0x0A en el puerto UDP 1434, genera y devuelve al remitente un paquete Keep-Alive con el mismo valor 0x0A. Si el primer paquete de mantenimiento de vida ha sido falsificado para que parezca provenir del puerto UDP 1434 de otro sistema de servidor SQL, ambos servidores se enviarán continuamente paquetes con el valor de 0x0A entre sí, lo que generará una tormenta de paquetes que continúa hasta que uno de los servidores se desconecta. Desconectado o reiniciado


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 11:06:12

 

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.