民审-M

Discuz!站长服务器开启了memcache缓存的可能被利用引起Memcached放大反射DDoS攻击

作者:民审-M   发布时间:2018-03-02 15:56   回复数:0   浏览数:1320
民审-M
13200民审-M金牌草根
2018-03-02 15:56:58
13200 2018-03-02 15:56:58
本帖最后由 民审-M 于 2018-3-2 16:03 编辑

图片:DDoS核导弹已引爆,全球17万网络设备可能已受核辐射-1.jpg

预警:核弹级DDoS攻击来袭!
日前,安全公司Cloudflare和Arbor Networks发出警告,称Memcached服务器已经遭到网络犯罪分子的滥用,在他们的终端上使用非常少的计算资源发起大规模的分布式拒绝服务(DDoS)攻击。
Memcached 是一个高性能的分布式内存对象缓存系统,用于动态Web应用以减轻数据库负载。一般是为了通过缓存数据库查询结果,减少数据库访问次数,以提高动态Web应用的速度、提高可扩展性。目前,Memcached已成为众多服务中提高Web应用扩展性的重要因素。
安全专家表示,发起攻击者伪造成受害者的IP对互联网上可以被利用的Memcached的服务发起大量请求,Memcached对请求回应。大量的回应报文汇聚到被伪造的IP地址源(也就是受害者),形成反射型分布式拒绝服务攻击。

图片:DDoS核导弹已引爆,全球17万网络设备可能已受核辐射-2.jpg

需要注意的是,利用Memcached返回的报文大小是请求大小的数万倍。也就是说,攻击者可以利用非常少的带宽即可发起流量巨大的DDoS攻击。而NTP和SSDP反射攻击一般只能放大数十倍到数百倍。Memcached放大反射DDoS攻击因为其放大倍数能产生更大的破坏力。
更糟的是,Memcached服务器还会以默认配置将其UDP端口暴露给外部连接,这意味着任何不在防火墙后面的Memcached服务器现在都可能被滥用于发起DDoS攻击。

据网络空间搜索引擎zoomeye搜索数据显示,全球有超过17万设备可能受此影响。

图片:DDoS核导弹已引爆,全球17万网络设备可能已受核辐射-3.jpg

安全提示

    [*]
    目前Memcached官方已经发布补丁,使用者可升级到最新版本的 memcached,并且使用 SASL 设置密码来进行权限控制;

    [*]
    若不经常使用Memcached服务器可以禁用UDP端口;

    [*]
    务必确保Memcached服务器在连接到互联网时受到了防火墙的限制,或者应该直接将它们置于专用网络中;

超大流量DDoS攻击成为趋势,知道创宇云安全提供强大安全防护
目前,Memcached服务器在全球范围内得到了广泛的应用,随着利用Memcached进行DDoS攻击技术的公开,尝试使用Memcached进行反射DDoS攻击的越来越多,此类型DDoS攻击将会迅速增长。如此,为了应对此类超大规模DDoS攻击,企业应该选择储备了足够的带宽以及具有强大攻击应对能力的云安全服务商进行防护。

游客
登录后才可以回帖,登录 或者 注册