Memcached服务器中的UDP协议漏洞,可以使任何人都能够毫不费力地发起大规模的分布式拒绝服务(DDoS)攻击。内容交付网络(CDN)专家Cloudflare的安全研究人员首先发现了这个问题。此后,CDN专家Akamai和安全提供商Arbor Networks发布了他们的研究结果。
Memcached是一个基于Web的海量内存缓存,用于数据库驱动站点(如网站),缓存最常检索的数据并将其保存在内存中,而不是一次又一次从硬盘中获取。它是开源软件和标准服务器硬件的组合,由内存、内存以及更多的内存组成。
研究人员发现,Memcached开发人员以不安全的方式实现了对UDP协议的支持。 Cloudflare表示,它在过去几天内检测到了通过暴露的Memcached服务器进行的多次DDoS攻击,这正是导致该发现的原因。
该公司在一篇博客文章中写道,“在过去的几天里,我们发现使用memcached协议(来自UDP端口11211)隐蔽的放大攻击媒介正在大幅增加,”。运用不良的UDP将使得暴露的Memcached服务器面临DDoS攻击的风险
Cloudfare表示,因为UDP没有得到正确部署,黑客可以向暴露的Memcached服务器发送一个微小的字节大小的请求,以实现大小差距巨大的响应,而这就使得服务器需要利用比数据包大数千倍的数据包进行初始请求响应。
Cloudflare报道,一场精心准备的技术攻坚将允许具有有限IP欺骗能力的攻击者(例如1Gbps)发起非常大的攻击,达到每秒数百千兆比特。该公司列举了最近针对其网络发起的一次DDoS攻击,攻击者仅发送了15字节的数据包,而Memcached服务器却要使用750KB的数据包进行响应。
由于UDP协议,头部不需要源地址,所以数据包的原始IP地址就很容易被欺骗。所以攻击者可以欺骗Memcached服务器发送超大的响应数据包给另一个IP地址,一个倒霉的目标。Memcached服务器还以默认配置将其UDP端口暴露给外部连接,这意味着任何未在防火墙后面的Memcached服务器现在都可能被滥用于DDoS攻击。
而这个漏洞的修复其实相当简单,Cloudflare在他们的报告中阐述了它。 Memcached服务器用户应立即禁用其UDP端口,并将这些服务器放置在防火墙后面的专用网络中。