Memcached用戶請注意:有攻擊者利用配置問題放大流量攻擊,請及時調整安全防禦策略
隨著物聯網設備總量的指數式增長互聯網上的攻擊者也能掌控更多肉雞組建殭屍網路來發起龐大的流量攻擊。
例如在去年物聯網蠕蟲病毒 Mirai 爆發讓大量設備成為肉雞,最終發起的流量攻擊讓美國東部地區直接下線。
然而隨著時間的推移攻擊者們發現新的途徑來發起海量攻擊,這種攻擊流量足以讓絕大多數的網站直接癱瘓。
分散式緩存系統Memcached:
Memcached本身是個開源的高性能分散式對象緩存系統,基本上使用 Linux 伺服器的網站都會使用該系統。
該系統可以在內存中緩存網站數據以降低資料庫讀寫頻次、降低對硬碟I/O 佔用的情況下提高數據讀取速度。
作為應用級程序Memcached本身無法通過公網直接訪問,因為該程序不需經過任何認證即可進行參數配置。
而很多系統管理員可能在無意中暴露Memcached配置介面,這讓攻擊者發現可乘之機後直接發起流量攻擊。
利用Memcached將流量攻擊放大5.12萬倍:
流量放大是目前非常流行的DDoS 流量攻擊方式,使用這種方式攻擊者不需太多的肉雞和流量即可發起攻擊。
而最新的案例是有攻擊者利用Memcached將流量極其誇張的放大5.12萬倍,瞬間將總流量攻擊提到TB級別。
美國內容分發網路提供商Akamai 在調查後發現,原本只有203位元組的請求經過放大後可以暴增到100多MB。
而攻擊者只需要輕鬆發起多個普通請求即可讓伺服器癱瘓,對伺服器而言每秒鐘處理幾個TB的內容實在不易。
超過9萬台Memcached伺服器暴露在互聯網上:
目前有調查顯示全球至少有9萬台Memcached 伺服器直接通過11211 UDP埠暴露在互聯網公網允許訪問。
攻擊者可以極其輕易的利用利用這些暴露的伺服器發起TB級攻擊,相信放眼全球也沒多少網站能扛得住攻擊。
當然如果你是伺服器管理員或者運維工程師的話請立即通過配置安全策略強化Memcached 伺服器免遭利用。
強化Memcached的安全策略:
使用代碼編輯器編輯Memcached程序配置文件來修改參數,具體的修改建議請參考安全公司 SANS 的報告。
書籍推薦:
《Linux就該這麼學》是一本高品質的Linux系統入門書籍,內容豐富且採用最新Linux系統編寫。出版當天即銷售15000餘冊,是國內讀者增速最快的IT書籍.
※蘋果證實iOS後續將允許用戶自主選擇是否進行降頻
※英特爾提示所有用戶不要安裝處理器修復更新
TAG:藍點網 |