四兩撥千斤式的攻擊!如何應對Memcache服務器漏洞所帶來的DDoS攻擊?


本文由  網易雲 發布。

 

近日,媒體曝光Memcache服務器一個漏洞,犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊。該漏洞是Memcache開發人員對UDP協議支持的方式不安全導致的,黑客能通過它實現“反射型DDoS攻擊”。

 

什么是反射型DDoS攻擊,犯罪分子是如何利用UDP協議進行攻擊的?我們應該采取什么方式去減少它所帶來的危害?網易雲首席安全架構師沈明星對此進行了解讀。

 

“四兩撥千斤”的攻擊方式

 

沈明星稱,反射型DDoS攻擊是一種新的變種。攻擊者並不直接攻擊目標服務IP,而是利用互聯網的某些特殊服務開放的服務器,通過偽造被攻擊者的IP地址、向有開放服務的服務器發送構造的請求報文,該服務器會將數倍於請求報文的回復數據發送到被攻擊IP,從而對后者間接形成DDOS攻擊。

圖解:攻擊者(Attacker,實際情況中更多的會利用傀儡機進行攻擊)不直接把攻擊包發給受害者,而是冒充受害者給放大器(Amplifiers)發包,然后通過放大器再反射給受害者

 

回到Memcache服務器上則是,犯罪分子會向端口11211上的Memcache服務器發送小字節請求。由於UDP協議並未正確執行,因此Memcache服務器並未以類似或更小的包予以響應,而是 有時候比原始請求大數千倍的包予以響應。由於UDP協議即包的原始IP地址能輕易遭欺騙,也就是說攻擊者能誘騙Memcache服務器將過大規模的響應包發送給另外一個IP地址,即DDoS攻擊的受害者的IP地址。

 

那為什么攻擊者能利用了網絡協議的缺陷或者漏洞進行IP欺騙?沈明星稱,這主要是因為很多協議(例如ICMP、UDP等)對源IP不進行認證。

 

為了達到更好的攻擊效果,黑客還會選擇具有放大效果的協議服務進行攻擊,“攻擊非常容易就能達到四兩撥千斤的效果。”沈明星擔憂地說。

 

我們任何一個對外開放的業務都可能是潛在的受害者 建議停止使用Memcache的UDP端口

 

根據監測數據顯示,利用Memcache這個漏洞進行DDoS攻擊的事件明顯增多,存在較大的風險。沈明星說:“我們任何一個對外開放的業務都可能是潛在的受害者。”

 

那應該采取什么方式去減少Memcache漏洞所帶來的危害?這位攻防經驗十分豐富的首席安全架構師表示,對於Memcache的用戶,為了避免成為攻擊者的幫凶,可以使用“--listen 127.0.0.1”只在本地偵聽UDP端口,或者索性使用“ -U 0 ”關閉UDP端口。除此之外,也可以使用防火牆關閉對11211端口的訪問。

 

對於開發而言,建議停止使用Memcache的UDP端口。

 

對於易受攻擊的用戶,建議對自己的業務進行加固。另外,由於UDP反射使用大帶寬進行堵塞的這一特征,需要用戶采購超大的帶寬才能進行防御。一般用戶如果無力采購超大帶寬,建議購買DDoS高防服務的方式進行防御。

                                                           網易雲易盾DDoS高防第一時間響應時加入的監測特征

Memcache服務器漏洞披露后,網易雲易盾DDoS高防第一時間進行了響應。即時推送相關消息給用戶進行提醒,並對DDoS檢測特征庫進行了更新,加強針對此次事件的跟蹤和檢測。同時,運營和專家團隊也7*24小時隨時待命應對可能的升級攻擊。

 

沈明星指出,網易雲易盾DDoS高防使用了網易自研的流量清洗技術,擁有網易二十年的攻防對抗積累經驗,並經過多次大型事件檢驗,應對此次攻擊事件完全游刃有余,所有網易雲易盾用戶均可放心。

 

原文地址:http://mp.weixin.qq.com/s/YuMIrmDSDiIA4Y3acHQ7SQ

 

了解 網易雲 :
網易雲官網:https://www.163yun.com/
新用戶大禮包:https://www.163yun.com/gift
網易雲社區:https://sq.163yun.com/

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM