回归最本质的信息安全

;

Memcached DDoS攻击已出现缓解对策

2018年3月9日发布

47,298
0
0

导语:近期最火的网络攻击,莫过于Memcached DDoS放大攻击。不过面对如此强烈的攻击,Memcached服务器开发人员也并不是毫无对策。

Stop-sign.jpg

要说这几天最火的网络攻击,莫过于Memcached DDoS放大攻击。不过面对如此强烈的攻击,Memcached服务器开发人员也并不是毫无对策。

今天安全公司Corero就发布消息称,Memcached服务器的开发人员——Dormando就发现了一个缓解技术,即向被攻击的服务器发送一个“flush_all”命令。

还有另外一种方法就是,如果你公司受到memcached的攻击,那么通过发送“shutdown\ r\n”命令,就可以让被攻击的服务器停止攻击,因为源代码不会被欺骗。但是在循环中运行“flush_all\ r\n”将会阻止放大倍数。Corero公司同时宣布以将该缓解技术整合到其DDoS缓解解决方案中,且效果非常好,且没有任何附带的危害。

那些遭受Memcached服务器DDoS攻击的公司以及志在缓解DDoS的公司,理论上都可以创建执行Dormando推荐的两个“shutdown”和“flush_all”命令的脚本。这些命令可关闭攻击服务器,或清除导致DDoS攻击的放大效应的任何恶意数据包的缓存。

Memcached v1.5.6修复了DDoS攻击向量

Memcached团队已采取措施解决此配置问题,同时他们把此漏洞定义为CVE-2018-1000115

2月27日,Memcached 1.5.6就被发布,这是一个漏洞修复版本。同时,由于被曝出有攻击者通过设置memcached的最大值,欺骗UDP数据包发起请求,利用Memcached发送的大量庞大的UDP响应数据包进行一些攻击行为,所以该版本已默认禁用UDP协议,并要求用户在部署Memcached服务器时明确启用UDP支持。

易受攻击的Memcached服务器数量以明显下降

据Rapid7报道,互联网上开放的端口号为11211的Memcached服务器已从3月1日的18000降至3月5日的12000以下。

Memcached DDoS放大攻击还可以窃取数据

但研究人员发现,利用Memcached发起超大的DDoS并不是服务器所有者目前必须处理的唯一问题。Corero的研究人员发现,任何可用于DDoS攻击的暴露的Memcached服务器也可能被诱骗共享它从本地网络或主机缓存的用户数据。由于Memcached服务器不需要身份验证,因此添加到易受攻击服务器的任何内容都可能被盗用,攻击者还可以修改数据并将其重新插入缓存中。

本文翻译自:https://www.bleepingcomputer.com/news/security/technique-discovered-that-can-mitigate-memcached-ddos-attacks/如若转载,请注明原文地址: http://www.4hou.com/info/news/10629.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

luochicun

这个人很懒,什么也没留下

发私信

发表评论