天极传媒:
天极网
比特网
IT专家网
52PK游戏网
极客修
全国分站

北京上海广州深港南京福建沈阳成都杭州西安长春重庆大庆合肥惠州青岛郑州泰州厦门淄博天津无锡哈尔滨

产品
  • 网页
  • 产品
  • 图片
  • 报价
  • 下载
全高清投影机 净化器 4K电视曲面电视小家电滚筒洗衣机
您现在的位置: 天极网 > 云计算>新闻>无惧1.35TB Memcached DRDoS攻击

无惧1.35TB Memcached DRDoS攻击 华为云安全一直在行动

天极网云计算频道 2018-03-05 11:40 我要吐槽

  近日,业界爆发多起利用Memcached 服务器发动大规模 DRDoS (分布式反射拒绝服务)攻击,其中GitHub遭受的攻击峰值流量达1.35Tbps。由于 Memcached 开发人员在产品中提供 UDP 协议支持的方式不安全,同时Memcached 服务器在默认配置中将 UDP 端口暴露在外部连接中,攻击者可利用 Memcached 服务对外发起DRDoS 攻击,放大倍数最高可达51200倍。

  华为云安全团队快速验证排查,管理侧暂未发现开放UDP端口,近三天租户侧流量未见明显异常。我们已经将Memcached的服务被黑客利用的规避方法发给所有华为云租户,并建议租户关闭UDP端口等,具体措施请见下文。呼吁业界所涉及的服务进行配置修改,从源头上解决问题。

  Memcached DRDoS攻击的剖析

  ◆ 黑客提前将攻击数据下发至所有肉鸡服务器;

  ◆ 黑客伪造源IP头,发送海量伪造源IP的请求至反射服务器。源IP既是攻击目标靶机IP;

  ◆ 黑客伪造源IP的请求至反射服务器UDP 11211端口,即将Memcached服务发布至公网且未进行防护加固的服务器;黑客控制的肉鸡请求小量数据,Memcached服务器返回数万倍放大后的数据发送给攻击目标IP。如此不断循环请求,到达大规模攻击目标IP网络带宽,增加占用率和耗损目标机的硬件资源目的。

  华为云安全团队极速验证和排查

  综合判断华为云平台无Memcached UDP端口开放和无命令写入漏洞的验证结果,不存在被利用于进行Memcached DDoS攻击的条件和风险。

  ◆首先对“Memcached DRDoS攻击”攻击原理和条件进行分析,快速确定利用Memcached未设置认证机制写入命令和利用开放的UDP端口进行反射攻击的方法;

  ◆基于华为云威胁感知平台快速服务发现识别能力,对全网进行Memcached服务和端口识别,未发现对互联网开放UDP端口;

  ◆借助华为云威胁感知平台Memcached服务漏洞扫描能力,完成Memcached服务漏洞扫描,确认无法通过Memcached写入攻击命令。

  为云安全团队会持续跟踪威胁态势,积极保障租户的安全。

  华为云安全团队建议您

  通过如下手段防范Memccached攻击

  (一)如何避免您的Memccached服务被黑客利用成为Memcached反射攻击源端

  建议华为云租户对Memccached服务进行安全检查和加固,防止被黑客利用发起DDoS攻击第三方服务;如果您的Memcached版本低于1.5.6,且不需要监听UDP。

  ① 您可以禁用Memcached服务UDP端口,具体方法为:Memcached启动时,添加“-U 0”参数可完全禁用UDP(默认情况下,Memcached会侦听INADDR_ANY,并默认启用UDP)。更多Memcached服务安全加固文档:

  https://github.com/memcached/memcached/wiki/ConfiguringServer#udp

  ② 您可以设置安全组,禁止Memcached服务端口开放在互联网。

  (二)如何防护您的业务受到Memcached DRDoS攻击

  ① 建议优化您的业务部署架构,将业务负载分担到多个IP;

  ② 华为云已第一时间在Anti-DDoS系统部署针对源端口为UDP 11211的检测防护策略,可以对Memcached DRDoS攻击进行有效防御,同时保障华为云平台和租户的业务稳定性;

  ③ 利用Memcached DRDoS攻击黑客可以发起超大流量DDoS攻击,防御Memcached反射攻击需要储备足够的带宽。如果遇到超大流量反射攻击,您可以采用华为云DDoS高防。

  点击了解华为云安全:http://www.huaweicloud.com/product/

请关注天极网天极新媒体 最酷科技资讯
扫码赢大奖
评论
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
办公软件IT新闻整机