< 返回新聞公告列表

网球王子ova第一季日语版:Memache高危漏洞防護提醒

發布時間:2018/3/6 0:00:00

网球教学视频 www.uqfjp.com

漏洞描述

近日,利用Memcache作為放大器進行放大的DDoS攻擊,引發廣泛關注。其利用memcached協議,發送大量帶有被害者IP地址的UDP數據包給放大主機,然后放大主機對偽造的IP地址源做出大量回應,從而形成DRDoS(分布式反射拒絕服務)攻擊。

Memcached_2.png

關于DDoS反射攻擊:

攻擊者,偽造被攻擊目標IP,發送海量偽造請求到反射服務器。

反射服務器,需要滿足2個條件,第一,上面運行存在漏洞名的UDP協議服務,能夠滿足特定條件下,響應包遠遠大于請求包。第二,該協議或服務在互聯網上有一定的使用量,如DNS,NTP等基礎服務。

關于Memcache反射:

由于Memcache同時監聽TCP和UDP,滿足反射DDoS條件。

Memcache作為企業應用組建,具有較高外發帶寬。

Memcache不需要認證即可進行交互。

很多用戶在編譯安裝時,將服務錯誤監聽在0.0.0.0,且未進行安全策略配置。

漏洞影響
對外開放的Memcache服務

漏洞等級
高危
修復建議
1、Memcache的用戶建議:
在不使用UDP的情況下禁用UDP支持,在memcached啟動時,您可以指定--listen 127.0.0.1僅偵聽本地主機并-U 0完全禁用UDP。
將服務放置于內部網絡內,確實有外網訪問需求設置ACL。
2、ISP服務商基于網絡針對UDP協議的11211端口進行速率限制。

了解更多
//www.freebuf.com/articles/network/163895.html