Nyilatkozat]A hackerek nagy teljesítményű DDOS Botnet-be tehetik a Plex szervert – Review Geek

Avatar Gadam | 2021.02.06. 186 Views 0 Likes 0 Ratings

186 Views 0 Ratings Rate it

[ad_1]

A filmek címeivel és Hacker hibajelzéseivel töltött Plex szerver
LuckyStep

Ha tetszik a saját ötlet létrehozásának ötlete,Netflix”Vagy„ Spotify ”a sok fekvő DVD-ről és CD-ről, A Plex az egyik legjobb és a legszebb lehetőségek közül választhat. De, amint azt a Netscout biztonsági cég felfedte, a Plex Media Server is megtörténhet már eszköz legyen a következő erőteljes DDOS támadásban.

Frissítés: Nem sokkal a közzététel után Carm Lyman, a Plex szóvivője ezt mondta:

Az erről a kérdésről beszámoló kutatók előzetes tájékoztatást nem közöltek, de a Plex már tisztában van a problémával, és aktívan dolgozik annak kezelésén. Úgy tűnik, hogy ez a probléma csak néhány médiaszerver-tulajdonosra korlátozódik, akik tévesen konfigurálták a tűzfalaikat azáltal, hogy lehetővé tették a nyilvános internetről származó eszközfelfedező portok UDP-forgalmának elérését a szervereikhez, és a jelenlegi véleményünk szerint ez nem teszi lehetővé a támadók számára, hogy veszélyeztetheti a Plex felhasználó készülékének biztonságát vagy magánéletét. A Plex egy olyan egyszerű javítást tesztel, amely extra védelmet nyújt azoknak a kiszolgálóknak, amelyek véletlenül ki vannak téve, és hamarosan feloldja azokat.

Amint rendelkezésre áll a javítás, frissíteni fogjuk ezt a cikket.

A Elosztott szolgáltatásmegtagadás A (DDOS) támadás úgy működik, hogy eláraszt egy webhelyet vagy szolgáltatást forgalommal. Az elsöprő hullám a forgalom hullámának kezelésére felkészületlen szolgáltatást hozhat le. Az egyik fő oka annak, hogy a DDOS-támadások nem gyakoribbak, mint jelenleg, az, hogy a rossz szereplőknek erőforrásokra van szükségük az összes forgalom elküldéséhez.

Itt játszanak szerepet a Plex Media Servers. A hackerek a sebezhető Plex Media Server kiszolgálókkal erősítik az egyébként gyenge DDOS-támadást egy erőteljes DDOS-támadássá. Az ötlet nem új: a kis forgalom elküldése helyett a rossz szereplők saját maguk kezelhetik közvetlenül a végső célponton, hanem sebezhető szerverekre irányítják.

Amikor kéréseket küldenek a sérülékeny szervernek, a válasz erre válaszol. Ez azért fontos, mert a „válasz” gyakran nagyobb adatmennyiséget jelent, mint az eredeti kérés. A hackerek ezután becsapják a sérülékeny kiszolgálót, hogy ezt a választ elküldjék a tervezett célnak – vagyis azt a látszatot keltik, mintha a kérés azon a webhelyen származna, amelyet a hacker le akar állítani. Így kis mennyiségű forgalom hatalmas forgalommá erősödik, ami erősebbé teszi a DDOS támadást.

A Netscout szerint a hackerek a Plex Media szerverek hurkolásához fordultak ehhez a folyamathoz. Alapértelmezés szerint, amikor beállít egy Plex médiaszervert, a GDM (G’Day Mate) protokollt használja arra, hogy felfedezze a hálózat más, Plex kompatibilis eszközeit.

A vizsgálat során, ha felfedezi, hogy az útválasztó rendelkezik UPNP-vel (Univerzális Plug and Play) és az SDDP (Service Discovery Protocol) szolgáltatással, automatikusan konfigurálja az útválasztót távoli eléréshez. Ez egy kényelmi tényező, amely lehetővé teszi, hogy megnézze Plex tartalmait akkor is, ha távol van otthonától.

De sajnos ez a kényelem egyúttal sebezhetőségként is funkcionál – a Plex kiszolgálókat kiszámítható célpontjává teszi a DDOS támadás számára. A hacker egy kis kérelmet (körülbelül 52 bájt) küld a Plex által létrehozott porton keresztül a szerverére. A kiszolgáló 281 bájt körüli adatcsomaggal válaszol, közel öt ekkora, mint az indító támadás.

A Netscout szerint bizonyítékokat fedezett fel arra vonatkozóan, hogy a hackerek már kihasználták a sebezhetőséget és november óta. Amikor a biztonsági cég átvizsgálta az internetet, több mint 27 000 Plex Media Servert talált támadásra nyitva.

Megkerestük Plexet észrevételezés céljából, de még nem hallottunk róla. A Plex fórumain egy alkalmazott tette válaszolj egy szálra javasolja az alapértelmezett portbeállítások módosítását a támadás enyhítése érdekében:

Tudatában vagyunk a jelentéseknek, és alaposabban kivizsgáljuk. Mi hol nem tudtunk erről haladóként, így nincs több információnk, mint a többinél. A portok megváltoztatása enyhítést jelenthet – de ez természetesen a homály által okozott biztonság. Frissítjük a fórumokat, ha többet tudunk.

Az alkalmazott szerint a Netscout a jelentés közzététele előtt nem hozta nyilvánosságra az információkat a Plex számára. Az alapértelmezett port megváltoztatása pedig enyhítheti a problémát, de a hackerek valószínűleg a támadásukat úgy alakíthatják, hogy figyelembe vegyék ezt a műveletet. Jelenleg az egyetlen életképes megoldás az SDDP letiltása az útválasztón és a távoli lejátszás a Plex szerveren. De közben elveszíti a Plex egyik legjobb tulajdonságát.

Frissítjük ezt a bejegyzést, ha visszahívjuk a Plexet egy állandó javításról, amely fenntartja a távoli lejátszási funkciókat.

Forrás: Netscout keresztül ZDNet



[ad_2]
Source link