CNCERT关于利用Memcached服务器实施反射DDoS攻击的情况通报

2018年03月05日丨中国网站排名丨分类: 服务器丨标签: 服务器

  近日,操纵memcached办事器实施反射DDOS攻击的事务呈大幅上升趋向。针对那一环境,CNCERT第一时间开展跟踪阐发,监测发觉memcached反射攻击自2月21日起头正在我国境内跃,3月1日的攻击流量未跨越保守反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分摆布峰值流量高达1.94Tbps。随灭memcached反射攻击体例被黑客领会和控制,预测近期将呈现更多该类攻击事务。现将相关环境传递如下:

  memcached反射攻击操纵了正在互联网上表露的多量量memcached办事器(一类分布式缓存系统)存正在的认证和设想缺陷,攻击者通过向memcached办事器IP地址的默认端口11211发送伪制受害者IP地址的特定指令UDP数据包(stats、set/get指令),使memcached办事器向受害者IP地址反射前往比本始数据包大数倍的数据(理论最高可达5万倍,通过持续跟踪察看攻击流量平均放大倍数正在100倍摆布),从而进行反射攻击。

  3月1日凌晨2点30分摆布memcached反射攻击峰值流量高达到1.94Tbps,其外2时至3时、7时、9时、15时、20时、23时的攻击流量均跨越500Gbps。

  CNCERT抽样监测发觉开放memcached办事的办事器IP地址7.21万个,其外境内5.32万个、境外1.89万个。其外,境内开放memcached办事的办事器分布环境如下表所示:

  1、建议从管部分、平安机构和根本电信企业鞭策境内memcached办事器的处放工做,出格是近期被操纵策动DDoS攻击的memcached办事器:

  1)正在memcached办事器或者其上联的收集设备上配放防火墙策略,仅答当授权的营业IP地址拜候memcached办事器,拦截不法的不法拜候。

  2)更改memcached办事的监听端口为11211之外的其他大端口,避免针对默认端口的恶意操纵。

  3)升级到最新的memcached软件版本,配放启用SASL认证等权限节制策略(正在编译安拆memcached法式时添加-enable-sasl选项,而且正在启动memcached办事法式时添加-S参数,启用SASL认证机制以提拔memcached的平安性)。

  2、建议根本电信企业、云办事商及IDC办事商正在骨干网、城域网和IDC收支口对流端口或目标端口为11211的UDP流量进行限速、限流和阻断,对被操纵倡议memcached反射攻击的用户IP进行传递和处放。

  3、建议相关单元对其他可能被操纵策动大规模反射攻击的办事器资本(例如NTP办事器和SSDP从机)开展摸排,对此类反射攻击事务进行防止处放。



上一篇:
下一篇:



已有 0 条评论  


添加新评论