漏洞描述
近日,利用Memcache作為放大器進行放大的DDoS攻擊,引發(fā)廣泛關(guān)注。其利用memcached協(xié)議,發(fā)送大量帶有被害者IP地址的UDP數(shù)據(jù)包給放大主機,然后放大主機對偽造的IP地址源做出大量回應(yīng),從而形成DRDoS(分布式反射拒絕服務(wù))攻擊。
關(guān)于DDoS反射攻擊:
攻擊者,偽造被攻擊目標IP,發(fā)送海量偽造請求到反射服務(wù)器。
反射服務(wù)器,需要滿足2個條件,第一,上面運行存在漏洞名的UDP協(xié)議服務(wù),能夠滿足特定條件下,響應(yīng)包遠遠大于請求包。第二,該協(xié)議或服務(wù)在互聯(lián)網(wǎng)上有一定的使用量,如DNS,NTP等基礎(chǔ)服務(wù)。
關(guān)于Memcache反射:
由于Memcache同時監(jiān)聽TCP和UDP,滿足反射DDoS條件。
Memcache作為企業(yè)應(yīng)用組建,具有較高外發(fā)帶寬。
Memcache不需要認證即可進行交互。
很多用戶在編譯安裝時,將服務(wù)錯誤監(jiān)聽在0.0.0.0,且未進行安全策略配置。
漏洞影響
對外開放的Memcache服務(wù)
漏洞等級
高危
影響分析
修復(fù)建議
1、Memcache的用戶建議:
在不使用UDP的情況下禁用UDP支持,在memcached啟動時,您可以指定–listen 127.0.0.1僅偵聽本地主機并-U 0完全禁用UDP。
將服務(wù)放置于內(nèi)部網(wǎng)絡(luò)內(nèi),確實有外網(wǎng)訪問需求設(shè)置ACL。
2、ISP服務(wù)商基于網(wǎng)絡(luò)針對UDP協(xié)議的11211端口進行速率限制。