Memcached服務器中的UDP協議漏洞,可以使任何人都能夠毫不費力地發起大規模的分布式拒絕服務(DDoS)攻擊。內容交付網絡(CDN)專家Cloudflare的安全研究人員首先發現了這個問題。此后,CDN專家Akamai和安全提供商Arbor Networks發布了他們的研究結果。
Memcached是一個基于Web的海量內存緩存,用于數據庫驅動站點(如網站),緩存最常檢索的數據并將其保存在內存中,而不是一次又一次從硬盤中獲取。它是開源軟件和標準服務器硬件的組合,由內存、內存以及更多的內存組成。
研究人員發現,Memcached開發人員以不安全的方式實現了對UDP協議的支持。 Cloudflare表示,它在過去幾天內檢測到了通過暴露的Memcached服務器進行的多次DDoS攻擊,這正是導致該發現的原因。
該公司在一篇博客文章中寫道,“在過去的幾天里,我們發現使用memcached協議(來自UDP端口11211)隱蔽的放大攻擊媒介正在大幅增加,”。運用不良的UDP將使得暴露的Memcached服務器面臨DDoS攻擊的風險
Cloudfare表示,因為UDP沒有得到正確部署,黑客可以向暴露的Memcached服務器發送一個微小的字節大小的請求,以實現大小差距巨大的響應,而這就使得服務器需要利用比數據包大數千倍的數據包進行初始請求響應。
Cloudflare報道,一場精心準備的技術攻堅將允許具有有限IP欺騙能力的攻擊者(例如1Gbps)發起非常大的攻擊,達到每秒數百千兆比特。該公司列舉了最近針對其網絡發起的一次DDoS攻擊,攻擊者僅發送了15字節的數據包,而Memcached服務器卻要使用750KB的數據包進行響應。
由于UDP協議,頭部不需要源地址,所以數據包的原始IP地址就很容易被欺騙。所以攻擊者可以欺騙Memcached服務器發送超大的響應數據包給另一個IP地址,一個倒霉的目標。Memcached服務器還以默認配置將其UDP端口暴露給外部連接,這意味著任何未在防火墻后面的Memcached服務器現在都可能被濫用于DDoS攻擊。
而這個漏洞的修復其實相當簡單,Cloudflare在他們的報告中闡述了它。 Memcached服務器用戶應立即禁用其UDP端口,并將這些服務器放置在防火墻后面的專用網絡中。