网络安全 频道

华为云安全无惧1.35TB Memcached DRDoS攻击

近日,业界爆发多起利用Memcached 服务器发动大规模 DRDoS (分布式反射拒绝服务)攻击,其中GitHub遭受的攻击峰值流量达1.35Tbps。由于 Memcached 开发人员在产品中提供 UDP 协议支持的方式不安全,同时Memcached 服务器在默认配置中将 UDP 端口暴露在外部连接中,攻击者可利用 Memcached 服务对外发起DRDoS 攻击,放大倍数最高可达51200倍。

华为云安全团队快速验证排查,管理侧暂未发现开放UDP端口,近三天租户侧流量未见明显异常。我们已经将Memcached的服务被黑客利用的规避方法发给所有华为云租户,并建议租户关闭UDP端口等,具体措施请见下文。呼吁业界所涉及的服务进行配置修改,从源头上解决问题。

Memcached DRDoS攻击的剖析

◆ 黑客提前将攻击数据下发至所有肉鸡服务器;

◆ 黑客伪造源IP头,发送海量伪造源IP的请求至反射服务器。源IP既是攻击目标靶机IP;

◆ 黑客伪造源IP的请求至反射服务器UDP 11211端口,即将Memcached服务发布至公网且未进行防护加固的服务器;黑客控制的肉鸡请求小量数据,Memcached服务器返回数万倍放大后的数据发送给攻击目标IP。如此不断循环请求,到达大规模攻击目标IP网络带宽,增加占用率和耗损目标机的硬件资源目的。

华为云安全团队极速验证和排查

综合判断华为云平台无Memcached UDP端口开放和无命令写入漏洞的验证结果,不存在被利用于进行Memcached DDoS攻击的条件和风险。 

◆首先对“Memcached DRDoS攻击”攻击原理和条件进行分析,快速确定利用Memcached未设置认证机制写入命令和利用开放的UDP端口进行反射攻击的方法;

◆基于华为云威胁感知平台快速服务发现识别能力,对全网进行Memcached服务和端口识别,未发现对互联网开放UDP端口;

◆借助华为云威胁感知平台Memcached服务漏洞扫描能力,完成Memcached服务漏洞扫描,确认无法通过Memcached写入攻击命令。

为云安全团队会持续跟踪威胁态势,积极保障租户的安全。

华为云安全团队建议您

通过如下手段防范Memccached攻击

(一)如何避免您的Memccached服务被黑客利用成为Memcached反射攻击源端

建议华为云租户对Memccached服务进行安全检查和加固,防止被黑客利用发起DDoS攻击第三方服务;如果您的Memcached版本低于1.5.6,且不需要监听UDP。

① 您可以禁用Memcached服务UDP端口,具体方法为:Memcached启动时,添加“-U 0”参数可完全禁用UDP(默认情况下,Memcached会侦听INADDR_ANY,并默认启用UDP)。

② 您可以设置安全组,禁止Memcached服务端口开放在互联网。

(二)如何防护您的业务受到Memcached DRDoS攻击

① 建议优化您的业务部署架构,将业务负载分担到多个IP;

② 华为云已第一时间在Anti-DDoS系统部署针对源端口为UDP 11211的检测防护策略,可以对Memcached DRDoS攻击进行有效防御,同时保障华为云平台和租户的业务稳定性;

③ 利用Memcached DRDoS攻击黑客可以发起超大流量DDoS攻击,防御Memcached反射攻击需要储备足够的带宽。如果遇到超大流量反射攻击,您可以采用华为云DDoS高防。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章