关于Memcache 服务器可被利用进行大规模DDOS攻击的漏洞预警通知

公司新闻 2018-03-12 鸿茂传媒 369

20180312091537.jpg

尊敬的用户:

您好!

近日,我们监测到一种利用Memcache进行放大的DDoS攻击, 为保障您的业务及服务器安全,请您参考以下方案修复漏洞:

一、漏洞介绍:

利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击。

二、漏洞类型

漏洞风险等级高,影响广泛,在外开放的memcache存储系统

二、攻击流程:

扫描全网端口服务。

进行指纹识别,获取未认证的Memcache。

过滤所有可以反射的UDP Memcache。

插入数据状态进行反射。

三、缓解措施

3.1对于Memcache使用者

memcache的用户建议将服务放置于可信域内,有外网时不要监听 0.0.0.0,有特殊需求可以设置acl或者添加安全组。

为预防机器器扫描和ssrf等攻击,修改memcache默认监听端口。

升级到最新版本的memcache,并且使用SASL设置密码来进行权限控制。

3.2对于网络层防御

我司网络负责人员已经对UDP11211进行限速。

打击攻击源:互联网服务提供商应当禁止在网络上执行IP欺骗。IP欺骗DRDoS的根本原因。具体措施可以参考BCP38。

ISP应允许用户使用 BGP flowspec 限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。

【版权与免责声明】如发现内容存在版权问题,烦请提供相关信息发邮件至admin@honmau.com,我们将及时沟通与处理。本站内容除非来源注明鸿茂传媒,否则均为网友转载,涉及言论、版权与本站无关。点击进入客服处理
广告
热门推荐
鸿茂传媒旗舰店
乐清生活网微信
乐清生活网官方微信
近期,想定制开发一个网站
提交需求
Copyright © 2009-2019 honmau.com 鸿茂传媒 版权所有  浙ICP备11041680号-4 浙公网安备 33038202002006号