Memcache高危分布式反射拒绝服务漏洞

seo优化 2022-06-25 09:57www.1681989.comseo排名

作为seo优化专业来说,关注网站安全类的内容是必不可少的一项学习内容。今天推火专家seo博客转载一篇来自百度安全指数2018年3月2日刚刚发布的标题为《Memcache高危分布式反射拒绝服务漏洞》的内容,感兴趣的朋友可以关注一下。

漏洞描述

近日,利用Memcache作为放大器进行放大的DDoS攻击,引发广泛关注。其利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大主机,然后放大主机对伪造的IP地址源做出大量回应,从而形成DRDoS(分布式反射拒绝服务)攻击。

关于DDoS反射攻击:

攻击者,伪造被攻击目标IP,发送海量伪造请求到反射服务器。

反射服务器,需要满足2个条件,第一,上面运行存在漏洞名的UDP协议服务,能够满足特定条件下,响应包远远大于请求包。第二,该协议或服务在互联网上有一定的使用量,如DNS,NTP等基础服务。

关于Memcache反射:

由于Memcache同时监听TCP和UDP,满足反射DDoS条件。

Memcache作为企业应用组建,具有较高外发带宽。

Memcache不需要认证即可进行交互。

很多用户在编译安装时,将服务错误监听在0.0.0.0,且未进行安全策略配置。

漏洞影响:对外开放的Memcache服务

漏洞等级:高危

修复建议

1、Memcache的用户建议:

在不使用UDP的情况下禁用UDP支持,在memcached启动时,您可以指定–listen 127.0.0.1仅侦听本地主机并-U 0完全禁用UDP。

将服务放置于内部网络内,确实有外网访问需求设置ACL。

2、ISP服务商基于网络针对UDP协议的1121端口进行速率限制。

了解更多

http://www.freebuf.com/articles/network/163895.html

上一篇:这些无效的外链发布技术你操作过吗 下一篇:网站写了robots文件是否还能用熊掌号推送数据

Copyright © 2016-2025 www.1681989.com 推火网 版权所有 Power by

长沙SEO优化|网络推广|网络营销|SEO培训|湖南做网站|网站建设|网站设计|短视频|竟价推广