致互聯(lián)互通用戶,關(guān)于Memcached反射放大攻擊的安全預(yù)警通知
尊敬的用戶:
近日,利用memcached服務(wù)器實(shí)施反射DDoS攻擊的事件呈大幅上升趨勢。
memcached反射攻擊利用了在互聯(lián)網(wǎng)上暴露的大批量memcached服務(wù)器(一種分布式緩存系統(tǒng))存在的認(rèn)證和設(shè)計(jì)缺陷,攻擊者通過向memcached服務(wù)器IP地址的默認(rèn)UDP端口11211發(fā)送偽造的受害者IP欺騙請(qǐng)求,使memcached服務(wù)器向受害者IP地址返回比原始數(shù)據(jù)包大數(shù)倍的數(shù)據(jù)(理論最高可達(dá)5萬倍,通過持續(xù)跟蹤觀察攻擊流量平均放大倍數(shù)在100倍左右),從而占用目標(biāo)服務(wù)器的大量帶寬資源,達(dá)到DDoS的目的。
安全建議:
1、在memcached服務(wù)器或者其上聯(lián)的網(wǎng)絡(luò)設(shè)備上配置防火墻策略,僅允許授權(quán)的業(yè)務(wù)IP地址訪問memcached服務(wù)器,攔截非法訪問。
2、更改memcached服務(wù)的監(jiān)聽端口為11211之外的其他大端口,避免針對(duì)默認(rèn)端口的惡意利用。
3、升級(jí)到最新的memcached軟件版本,配置啟用SASL認(rèn)證等權(quán)限控制策略(在編譯安裝memcached程序時(shí)添加-enable-sasl選項(xiàng),并且在啟動(dòng)memcached服務(wù)程序時(shí)添加-S參數(shù),啟用SASL認(rèn)證機(jī)制以提升memcached的安全性)。
北京互聯(lián)互通科技有限公司