據(jù)《經(jīng)濟日報》報道,截至2019年6月,我國IPv6活躍用戶數(shù)達1.3億,基礎電信企業(yè)已分配IPv6地址用戶數(shù)12.07億。
隨著 IPv6 的普及,IPv6 的攻擊也呈現(xiàn)上升態(tài)勢。第一起有記錄的 IPv6 DDoS 攻擊事件發(fā)生在 2018 年 3 月,此次攻擊涉及了 1900 個 IPv6 地址 。綠盟科技對IPv6環(huán)境中的攻擊告警進行抽樣分析,從安全態(tài)勢、熱點攻擊、行業(yè)/地域分布,以及“慣犯”等角度對IPv6用戶面臨的威脅進行刻畫,發(fā)布《IPv6環(huán)境下的網(wǎng)絡安全觀察報告》。
一、報告重要觀點
觀點一:2010年后,IPv6相關漏洞成倍攀升,高危漏洞占比較高,值得持續(xù)關注。
圖 一.1 國外IPV6目的地址分布
圖 一.2 IPv6 相關漏洞的危害占比情況
觀點二:在IPv6環(huán)境中,目前觀測到的主要攻擊來自于對傳輸層和應用層漏洞的利用,傳統(tǒng)IPv4環(huán)境中的安全威脅仍然值得關注。
觀點三:當前IPv6網(wǎng)絡環(huán)境中,安全威脅主要集中在僵木蠕相關攻擊,以及面向Web服務和Web框架類的攻擊,需要進行針對性防御。
圖 一.3 IPv6攻擊中的TOP 10告警類型
觀點四:運營商、教育機構(gòu)、事業(yè)單位和政府的IPv6應用較為廣泛,遭受到的攻擊也最多,相關機構(gòu)需要加強防護。
圖 一.4 IPv6攻擊中的行業(yè)分布
二、IPv6熱點態(tài)勢
隨著IPv6的普及,IPv6的攻擊也呈現(xiàn)上升態(tài)勢,通過對捕獲到的相關數(shù)據(jù)分析得知,目前大部分IPv6攻擊所使用的漏洞都是應用層漏洞,即與IPv4攻擊的目標相同。同時根據(jù)對IPv4環(huán)境下的遠程漏洞的研究發(fā)現(xiàn),只要存在漏洞的目標系統(tǒng)支持IPv6環(huán)境,絕大多數(shù)漏洞都可以通過直接使用IPv4環(huán)境下的攻擊載荷在IPv6環(huán)境下進行攻擊。
通過對IPv6相關協(xié)議族的漏洞追蹤和研究發(fā)現(xiàn),針對IPv6協(xié)議族的漏洞數(shù)量整體不大。CVE漏洞庫中的IPv6相關協(xié)議漏洞,主要為對畸形數(shù)據(jù)包處理不當導致共125個,主要分布為Linux內(nèi)核、Linux發(fā)行版本系統(tǒng)、Windows等系統(tǒng),Tcpdump、Wireshark等應用程序和Juniper、Cisco、Huawei路由器等硬件產(chǎn)品。Linux中出現(xiàn)的漏洞主要集中在IPv6的實現(xiàn)上,出現(xiàn)頻次比較高的模塊是IPv6的分片模塊。Cisco上的漏洞主要在Cisco IOS上。從漏洞上涉及模塊來看,IPv6 snooping模塊上出現(xiàn)的問題比較多。Tcpdump 在4.9.2前版本中的IPv6 routing header parser模塊以及IPv6 mobility parser模塊中也連續(xù)爆出了一系列漏洞。
在當前階段,基于 IPv6 地址的應用層的攻擊已經(jīng)成為攻擊者最簡單和高效的攻擊方式,IPv6 的管理者應首要關注的是傳統(tǒng)安全威脅在 IPv6 環(huán)境下的演進。總的來說,對于 IPv6 的防護不僅要考慮對 IPv6 協(xié)議自身安全的研究,而且需要加強對其之上應用的防護。
關注綠盟科技官網(wǎng)安全報告,即可下載《IPv6環(huán)境下的網(wǎng)絡安全觀察》報告完整版。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!