导语:近期最火的网络攻击,莫过于Memcached DDoS放大攻击。不过面对如此强烈的攻击,Memcached服务器开发人员也并不是毫无对策。
要说这几天最火的网络攻击,莫过于Memcached DDoS放大攻击。不过面对如此强烈的攻击,Memcached服务器开发人员也并不是毫无对策。
今天安全公司Corero就发布消息称,Memcached服务器的开发人员——Dormando就发现了一个缓解技术,即向被攻击的服务器发送一个“flush_all”命令。
还有另外一种方法就是,如果你公司受到memcached的攻击,那么通过发送“shutdown\ r\n”命令,就可以让被攻击的服务器停止攻击,因为源代码不会被欺骗。但是在循环中运行“flush_all\ r\n”将会阻止放大倍数。Corero公司同时宣布以将该缓解技术整合到其DDoS缓解解决方案中,且效果非常好,且没有任何附带的危害。
那些遭受Memcached服务器DDoS攻击的公司以及志在缓解DDoS的公司,理论上都可以创建执行Dormando推荐的两个“shutdown”和“flush_all”命令的脚本。这些命令可关闭攻击服务器,或清除导致DDoS攻击的放大效应的任何恶意数据包的缓存。
Memcached v1.5.6修复了DDoS攻击向量
Memcached团队已采取措施解决此配置问题,同时他们把此漏洞定义为CVE-2018-1000115。
2月27日,Memcached 1.5.6就被发布,这是一个漏洞修复版本。同时,由于被曝出有攻击者通过设置memcached的最大值,欺骗UDP数据包发起请求,利用Memcached发送的大量庞大的UDP响应数据包进行一些攻击行为,所以该版本已默认禁用UDP协议,并要求用户在部署Memcached服务器时明确启用UDP支持。
易受攻击的Memcached服务器数量以明显下降
据Rapid7报道,互联网上开放的端口号为11211的Memcached服务器已从3月1日的18000降至3月5日的12000以下。
Memcached DDoS放大攻击还可以窃取数据
但研究人员发现,利用Memcached发起超大的DDoS并不是服务器所有者目前必须处理的唯一问题。Corero的研究人员发现,任何可用于DDoS攻击的暴露的Memcached服务器也可能被诱骗共享它从本地网络或主机缓存的用户数据。由于Memcached服务器不需要身份验证,因此添加到易受攻击服务器的任何内容都可能被盗用,攻击者还可以修改数据并将其重新插入缓存中。