致互聯(lián)互通用戶,關于Memcached反射放大攻擊的安全預警通知
尊敬的用戶:
近日,利用memcached服務器實施反射DDoS攻擊的事件呈大幅上升趨勢。
memcached反射攻擊利用了在互聯(lián)網(wǎng)上暴露的大批量memcached服務器(一種分布式緩存系統(tǒng))存在的認證和設計缺陷,攻擊者通過向memcached服務器IP地址的默認UDP端口11211發(fā)送偽造的受害者IP欺騙請求,使memcached服務器向受害者IP地址返回比原始數(shù)據(jù)包大數(shù)倍的數(shù)據(jù)(理論最高可達5萬倍,通過持續(xù)跟蹤觀察攻擊流量平均放大倍數(shù)在100倍左右),從而占用目標服務器的大量帶寬資源,達到DDoS的目的。
安全建議:
1、在memcached服務器或者其上聯(lián)的網(wǎng)絡設備上配置防火墻策略,僅允許授權(quán)的業(yè)務IP地址訪問memcached服務器,攔截非法訪問。
2、更改memcached服務的監(jiān)聽端口為11211之外的其他大端口,避免針對默認端口的惡意利用。
3、升級到最新的memcached軟件版本,配置啟用SASL認證等權(quán)限控制策略(在編譯安裝memcached程序時添加-enable-sasl選項,并且在啟動memcached服務程序時添加-S參數(shù),啟用SASL認證機制以提升memcached的安全性)。
北京互聯(lián)互通科技有限公司