Napadači koriste RIPv1 Protokol za lansiranje DRDoS napada
Stari Routing Information Protocol version 1 (Ripv1) je korišten od strane napadača za lansiranje DRDoS napada upozorava Akamai.
Istraživači iz Akamai Technologies Prolexic Security Engineering and Response Team (PLXsert) upozoravanju da su uočili ekspolatisanje ove ranjivosti 16. maja nakon skoro godinu dana da ova tehnika nije bila korištena za lansiranje DDoS napada.
RIP je jedan od najstarijih distance-vector protokla za rutiranje, koristi hop-count kao metriku. Glavno ograničenje se ogleda u tome da podržava samo classful mreže. Zamjenjen je sa RIPv2 I RIPng, ali postoji veliki broj rutera koji još uvijek koristi RIPv1.RIPv1 pri uključivanju zahtjeva listu rutera, lista se dostavlja od ostalih uređaja I onda se promjene oglašavaju u redovnim intervalima.
Napadač ovo može iskoristiti tako što će kreirati maliciozan zahtjev za rute lažirajuci adresu sistema koji napada. Za svaki zahtjev koji pošalje na IP adresu se salje više 504-bajtnih odgovora.
Identifikovano je oko 53 000 rutera koji se mogu za ovo korisiti.
Najčesći su Netopia uređaji koji su djeljeni od strane ISPova prilikom ekspanzije ADSL interneta te ZTE ZXV10 I TP-LINK TD-8xxx ruteri.
Izvor:www.securityweek.com