据IT之家消息,有安全厂商发出预警,称监测到一种利用Memcache作为DRDoS放大器进行放大的超大规模DDoS攻击,这种反射型DDoS攻击能够达到5万倍的放大系数,犯罪分子可利用Memcache服务器通过非常少的计算资源发动超大规模的DDoS攻击。该厂商表示目前全球多个云服务器均遭到攻击。
IT之家小编了解到,DDoS攻击是通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
该厂商介绍,这种利用Memcache作为DRDoS放大器进行放大的DDoS攻击,利用Memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射。
最后,安全专家对于Memcache使用者给出几条建议:
1、Memcache的用户建议将服务放置于可信域内,有外网时不要监听0.0.0.0,有特殊需求可以设置acl或者添加安全组。
2、为预防机器器扫描和ssrf等攻击,修改memcache默认监听端口。
3、升级到最新版本的memcache,并且使用SASL设置密码来进行权限控制。
对于网络层防御,安全专家表示目前已有包括NTT在内的多个国外ISP已经对UDP11211进行限速。同时,安全专家表示,互联网服务提供商应当禁止在网络上执行IP欺骗。IP欺骗DRDoS的根本原因。具体措施可以参考BCP38。
此外,安全专家也建议ISP应允许用户使用BGP flowspec限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。
本文来自:网络