綠盟科技權威釋出《IPv6環境下的網路安全觀察》

綠盟科技發表於2019-07-31

據《經濟日報》報導,截至2019年6月,我國IPv6活躍使用者數達1.3億,基礎電信企業已分配IPv6地址使用者數12.07億。

隨著 IPv6 的普及,IPv6 的攻擊也呈現上升態勢。第一起有記錄的 IPv6 DDoS 攻擊事件發生在 2018 年 3 月,此次攻擊涉及了 1900 個 IPv6 地址 。綠盟科技對IPv6環境中的攻擊告警進行抽樣分析,從安全態勢、熱點攻擊、行業/地域分佈,以及“慣犯”等角度對IPv6使用者面臨的威脅進行刻畫,釋出《IPv6環境下的網路安全觀察報告》。

一、報告重要觀點

觀點一:2010年後,IPv6相關漏洞成倍攀升,高危漏洞佔比較高,值得持續關注。

綠盟科技權威釋出《IPv6環境下的網路安全觀察》

圖 1.1  國外IPV6目的地址分佈

綠盟科技權威釋出《IPv6環境下的網路安全觀察》

圖 1.2  IPv6 相關漏洞的危害佔比情況

觀點二:在IPv6環境中,目前觀測到的主要攻擊來自於對傳輸層和應用層漏洞的利用,傳統IPv4環境中的安全威脅仍然值得關注。

觀點三:當前IPv6網路環境中,安全威脅主要集中在僵木蠕相關攻擊,以及面向Web服務和Web框架類的攻擊,需要進行鍼對性防禦。

綠盟科技權威釋出《IPv6環境下的網路安全觀察》

圖 1.3  IPv6攻擊中的TOP 10告警型別

觀點四:運營商、教育機構、事業單位和政府的IPv6應用較為廣泛,遭受到的攻擊也最多,相關機構需要加強防護。

綠盟科技權威釋出《IPv6環境下的網路安全觀察》

圖 1.4  IPv6攻擊中的行業分佈


二、IPv6熱點態勢

隨著IPv6的普及,IPv6的攻擊也呈現上升態勢,通過對捕獲到的相關資料分析得知,目前大部分IPv6攻擊所使用的漏洞都是應用層漏洞,即與IPv4攻擊的目標相同。同時根據對IPv4環境下的遠端漏洞的研究發現,只要存在漏洞的目標系統支援IPv6環境,絕大多數漏洞都可以通過直接使用IPv4環境下的攻擊載荷在IPv6環境下進行攻擊。

通過對IPv6相關協議族的漏洞追蹤和研究發現,針對IPv6協議族的漏洞數量整體不大。CVE漏洞庫中的IPv6相關協議漏洞,主要為對畸形資料包處理不當導致共125個,主要分佈為Linux核心、Linux發行版本系統、Windows等系統,Tcpdump、Wireshark等應用程式和Juniper、Cisco、Huawei路由器等硬體產品。Linux中出現的漏洞主要集中在IPv6的實現上,出現頻次比較高的模組是IPv6的分片模組。Cisco上的漏洞主要在Cisco IOS上。從漏洞上涉及模組來看,IPv6 snooping模組上出現的問題比較多。Tcpdump 在4.9.2前版本中的IPv6 routing header parser模組以及IPv6 mobility parser模組中也連續爆出了一系列漏洞。

在當前階段,基於 IPv6 地址的應用層的攻擊已經成為攻擊者最簡單和高效的攻擊方式,IPv6 的管理者應首要關注的是傳統安全威脅在 IPv6 環境下的演進。總的來說,對於 IPv6 的防護不僅要考慮對 IPv6 協議自身安全的研究,而且需要加強對其之上應用的防護。

相關文章