Ang pag-scan sa port ay humantong sa pagharang ng subnet ng provider dahil sa pagsama sa listahan ng UCEPROTECT

Natuklasan ni Vincent Canfield, administrator ng email at hosting reseller cock.li, na ang kanyang buong IP network ay awtomatikong idinagdag sa listahan ng UCEPROTECT DNSBL para sa pag-scan ng port mula sa mga kalapit na virtual machine. Ang subnet ni Vincent ay kasama sa listahan ng Level 3, kung saan ang pagharang ay isinasagawa ng mga autonomous system number at sumasaklaw sa buong mga subnet kung saan paulit-ulit na na-trigger ang mga spam detector at para sa iba't ibang address. Bilang resulta, hindi pinagana ng provider ng M247 ang pag-advertise ng isa sa mga network nito sa BGP, na epektibong sinuspinde ang serbisyo.

Ang problema ay ang mga pekeng server ng UCEPROTECT, na nagpapanggap na mga bukas na relay at nagtatala ng mga pagtatangka na magpadala ng mail sa pamamagitan ng kanilang mga sarili, ay awtomatikong nagsasama ng mga address sa listahan ng block batay sa anumang aktibidad sa network, nang hindi sinusuri ang pagtatatag ng isang koneksyon sa network. Ang isang katulad na paraan ng blocklisting ay ginagamit din ng proyekto ng Spamhaus.

Upang makapasok sa listahan ng pagharang, sapat na upang magpadala ng isang TCP SYN packet, na maaaring pagsamantalahan ng mga umaatake. Sa partikular, dahil hindi kailangan ang two-way na kumpirmasyon ng koneksyon sa TCP, posibleng gumamit ng spoofing upang magpadala ng packet na nagpapahiwatig ng pekeng IP address at simulan ang pagpasok sa block list ng anumang host. Kapag ginagaya ang aktibidad mula sa ilang address, posibleng iangat ang pagharang sa Level 2 at Level 3, na nagsasagawa ng pagharang sa pamamagitan ng subnetwork at mga autonomous na numero ng system.

Ang listahan ng Antas 3 ay orihinal na ginawa upang labanan ang mga provider na humihikayat ng malisyosong aktibidad ng customer at hindi tumutugon sa mga reklamo (halimbawa, mga hosting site na partikular na nilikha upang mag-host ng ilegal na nilalaman o maghatid ng mga spammer). Ilang araw ang nakalipas, binago ng UCEPROTECT ang mga panuntunan para makapasok sa mga listahan ng Level 2 at Level 3, na humantong sa mas agresibong pag-filter at pagtaas ng laki ng mga listahan. Halimbawa, ang bilang ng mga entry sa listahan ng Level 3 ay lumago mula 28 hanggang 843 na mga autonomous system.

Upang kontrahin ang UCEPROTECT, inilagay ang ideya na gumamit ng mga spoofed na address sa panahon ng pag-scan na nagsasaad ng mga IP mula sa hanay ng mga sponsor ng UCEPROTECT. Bilang resulta, ipinasok ng UCEPROTECT ang mga address ng mga sponsor nito at marami pang ibang inosenteng tao sa mga database nito, na lumikha ng mga problema sa paghahatid ng email. Ang network ng Sucuri CDN ay kasama rin sa listahan ng pagharang.

Pinagmulan: opennet.ru

Magdagdag ng komento