尊敬的用戶:
您好!
接上級部門通知:近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。國家計算機網(wǎng)絡應急技術(shù)處理協(xié)調(diào)中心(CNCERT)監(jiān)測發(fā)現(xiàn),memcached反射攻擊自2月21日開始在我國境內(nèi)活躍,3月1日的攻擊流量已超過傳統(tǒng)反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現(xiàn)更多該類攻擊事件。據(jù)CNCERT抽樣監(jiān)測結(jié)果,廣東省內(nèi)開放memcached服務的服務器IP地址居全國首位,存在發(fā)起反射DDoS攻擊的嚴重安全隱患。
memcached反射攻擊利用了在互聯(lián)網(wǎng)上暴露的大批量memcached服務器(一種分布式緩存系統(tǒng))存在的認證和設計缺陷,攻擊者通過向memcached服務器IP地址的默認端口11211發(fā)送偽造受害者IP地址的特定指令UDP數(shù)據(jù)包(stats、set/get指令),使memcached服務器向受害者IP地址反射返回比原始數(shù)據(jù)包大數(shù)倍的數(shù)據(jù)(理論最高可達5萬倍,通過持續(xù)跟蹤觀察攻擊流量平均放大倍數(shù)在100倍左右),從而進行反射攻擊。
3月1日凌晨2點30分左右memcached反射攻擊峰值流量高達到1.94Tbps,其中2時至3時、7時、9時、15時、20時、23時的攻擊流量均超過500Gbps。
CNCERT抽樣監(jiān)測發(fā)現(xiàn)開放memcached服務的服務器IP地址7.21萬個,其中境內(nèi)5.32萬個、境外1.89萬個。其中,境內(nèi)開放memcached服務的服務器分布情況如下表所示:
境內(nèi)開放memcached服務的服務器IP數(shù)量 | 服務器IP所屬省份 |
---|---|
7109 | 廣東 |
6781 | 浙江 |
4737 | 河南 |
4417 | 北京 |
4335 | 山東 |
3130 | 湖南 |
2473 | 江蘇 |
1986 | 河北 |
1821 | 上海 |
1512 | 四川 |
1410 | 陜西 |
1346 | 遼寧 |
1316 | 內(nèi)蒙古 |
1173 | 江西 |
1165 | 吉林 |
1012 | 福建 |
840 | 黑龍江 |
817 | 山西 |
768 | 安徽 |
5139 | 其他省份 |
當下正值全國兩會召開時期,我司高度重視并已做好相應的應急處置工作。
我司處置辦法如下:
1)昆明機房:我司已在核心交換機上配置了防火墻策略,默認拒絕所有TCP及UDP 目的端口為11211的外網(wǎng)入站通訊及機房內(nèi)部跨網(wǎng)段訪問。
2)其他機房:已在所有云主機虛擬交換機上配置了防火墻策略,同上。
如因我司防火墻策略影響了您當前memcached 服務器的正常訪問,請您按照以下指導變更memcached端口為11211 以外端口或聯(lián)系我司24H技術(shù)值班處理,我們將竭誠為您提供24小時不間斷技術(shù)支持服務,感謝您一直以來的理解和支持。
Memcached 端口11211 未授權(quán)漏洞防范
技術(shù)支持熱線:
24小時技術(shù)支持電話:4006-123-512
24小時值班QQ : 4001-544-001
藍隊云
2018-03-05
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP