Memcached香港高防服务器可以被劫持,以进行大规模DDoS攻击

 高防服务器     |      2019-09-25 10:12:48

  用于Memcached香港高防服务器的UDP协议的实现中的缺陷可以使任何人毫不费力地发起大规模的分布式拒绝服务(DDoS)攻击。

  该问题最初是由来自中国的0kee团队发现的,该团队发表了有关该问题的论文(pdf)。上周,内容交付网络(CDN)专家Cloudflare的安全研究人员也就此问题发表了文章。CDN专家Akamai和安全提供商Arbor Networks最近发表了他们的发现。

  Memcached是基于Web的海量内存缓存,用于数据库驱动的网站(例如网站),可缓存最常检索到的数据并将其保存在内存中,而不是一遍又一遍地从硬盘中获取。它是开源软件和标准香港高防服务器硬件(由内存,内存和更多内存组成)的组合。

  研究人员发现,Memcached开发人员已经以不安全的方式实现了对UDP协议的支持。Cloudflare表示,它在过去几天中检测到通过暴露的Memcached服务器进行的几项DDoS攻击,这就是导致发现的原因。

  该公司在博客中写道:“在过去的几天中,我们发现模糊的放大攻击向量大大增加了-使用memcached协议(来自UDP端口11211)。”

  实施不佳的UDP使暴露的Memcached香港高防服务器面临DDoS攻击的风险

  Cloudfare表示,由于UDP的实施不正确,黑客可以向暴露的Memcached服务器发送一个很小的字节大小的请求,而不是使用类似大小的响应进行响应,它使用的数据包有时比数据包大数千倍。最初的要求。

  Cloudflare报道说,经过精心准备的技术可以使IP欺骗能力有限的攻击者(例如1Gbps)发起非常大的攻击,每秒达到数百吉比特。该公司引用了最近对其网络发起的DDoS攻击,攻击者发送了15个字节的数据包,而Memcached香港高防服务器则以750KB的数据包进行了响应。

  因为它是UDP协议,它的标头中不需要源地址,所以可以很容易地欺骗数据包的原始IP地址。因此,攻击者可以诱骗Memcached香港高防服务器向另一个IP地址(不幸的目标)发送超大响应包。

  Memcached服务器还以默认配置将其UDP端口暴露给外部连接,这意味着任何不在防火墙后面的Memcached香港高防服务器现在都可以滥用DDoS攻击。

  修复非常简单,Cloudflare在其报告中将其详细说明。Memcached香港高防服务器用户应立即禁用其UDP端口,并将这些服务器放在防火墙后面的专用网络上。