Memcached服務器中的UDP協(xié)議漏洞,可以使任何人都能夠毫不費力地發(fā)起大規(guī)模的分布式拒絕服務(DDoS)攻擊。內(nèi)容交付網(wǎng)絡(CDN)專家Cloudflare的安全研究人員首先發(fā)現(xiàn)了這個問題。此后,CDN專家Akamai和安全提供商Arbor Networks發(fā)布了他們的研究結果。
Memcached是一個基于Web的海量內(nèi)存緩存,用于數(shù)據(jù)庫驅動站點(如網(wǎng)站),緩存最常檢索的數(shù)據(jù)并將其保存在內(nèi)存中,而不是一次又一次從硬盤中獲取。它是開源軟件和標準服務器硬件的組合,由內(nèi)存、內(nèi)存以及更多的內(nèi)存組成。
研究人員發(fā)現(xiàn),Memcached開發(fā)人員以不安全的方式實現(xiàn)了對UDP協(xié)議的支持。 Cloudflare表示,它在過去幾天內(nèi)檢測到了通過暴露的Memcached服務器進行的多次DDoS攻擊,這正是導致該發(fā)現(xiàn)的原因。
該公司在一篇博客文章中寫道,“在過去的幾天里,我們發(fā)現(xiàn)使用memcached協(xié)議(來自UDP端口11211)隱蔽的放大攻擊媒介正在大幅增加,”。運用不良的UDP將使得暴露的Memcached服務器面臨DDoS攻擊的風險
Cloudfare表示,因為UDP沒有得到正確部署,黑客可以向暴露的Memcached服務器發(fā)送一個微小的字節(jié)大小的請求,以實現(xiàn)大小差距巨大的響應,而這就使得服務器需要利用比數(shù)據(jù)包大數(shù)千倍的數(shù)據(jù)包進行初始請求響應。
Cloudflare報道,一場精心準備的技術攻堅將允許具有有限IP欺騙能力的攻擊者(例如1Gbps)發(fā)起非常大的攻擊,達到每秒數(shù)百千兆比特。該公司列舉了最近針對其網(wǎng)絡發(fā)起的一次DDoS攻擊,攻擊者僅發(fā)送了15字節(jié)的數(shù)據(jù)包,而Memcached服務器卻要使用750KB的數(shù)據(jù)包進行響應。
由于UDP協(xié)議,頭部不需要源地址,所以數(shù)據(jù)包的原始IP地址就很容易被欺騙。所以攻擊者可以欺騙Memcached服務器發(fā)送超大的響應數(shù)據(jù)包給另一個IP地址,一個倒霉的目標。Memcached服務器還以默認配置將其UDP端口暴露給外部連接,這意味著任何未在防火墻后面的Memcached服務器現(xiàn)在都可能被濫用于DDoS攻擊。
而這個漏洞的修復其實相當簡單,Cloudflare在他們的報告中闡述了它。 Memcached服務器用戶應立即禁用其UDP端口,并將這些服務器放置在防火墻后面的專用網(wǎng)絡中。