關(guān)于Memcache 服務(wù)器可被利用進(jìn)行大規(guī)模DDOS攻擊的漏洞預(yù)警通知
尊敬的用戶:
您好!
近日,我們監(jiān)測(cè)到一種利用Memcache進(jìn)行放大的DDoS攻擊, 為保障您的業(yè)務(wù)及服務(wù)器安全,請(qǐng)您參考以下方案修復(fù)漏洞:
一、漏洞介紹:
利用memcached協(xié)議,發(fā)送大量帶有被害者IP地址的UDP數(shù)據(jù)包給放大?主機(jī),然后放大?主機(jī)對(duì)偽造的IP地址源做出大量回應(yīng),形成分布式拒絕服務(wù)攻擊。
二、漏洞類型
漏洞風(fēng)險(xiǎn)等級(jí)高,影響廣泛,在外開放的memcache存儲(chǔ)系統(tǒng)
二、攻擊流程:
掃描全網(wǎng)端口服務(wù)。
進(jìn)行指紋識(shí)別,獲取未認(rèn)證的Memcache。
過(guò)濾所有可以反射的UDP Memcache。
插入數(shù)據(jù)狀態(tài)進(jìn)行反射。
三、緩解措施
3.1對(duì)于Memcache使用者
memcache的用戶建議將服務(wù)放置于可信域內(nèi),有外網(wǎng)時(shí)不要監(jiān)聽 0.0.0.0,有特殊需求可以設(shè)置acl或者添加安全組。
為預(yù)防機(jī)器?掃描和ssrf等攻擊,修改memcache默認(rèn)監(jiān)聽端口。
升級(jí)到最新版本的memcache,并且使用SASL設(shè)置密碼來(lái)進(jìn)行權(quán)限控制。
3.2對(duì)于網(wǎng)絡(luò)層防御
我司網(wǎng)絡(luò)負(fù)責(zé)人員已經(jīng)對(duì)UDP11211進(jìn)行限速。
打擊攻擊源:互聯(lián)網(wǎng)服務(wù)提供商應(yīng)當(dāng)禁止在網(wǎng)絡(luò)上執(zhí)行IP欺騙。IP欺騙DRDoS的根本原因。具體措施可以參考BCP38。
ISP應(yīng)允許用戶使用 BGP flowspec 限制入站UDP11211的流量,以減輕大型DRDoS攻擊時(shí)的擁堵。



