AWS警告客戶,分布式攻擊嚴重阻礙網(wǎng)絡(luò)連接,殃及眾多網(wǎng)站和應(yīng)用軟件。
云巨頭AWS遭到攻擊后,今天其部分系統(tǒng)實際上斷網(wǎng)。
由于這次持續(xù)的故障,不走運的網(wǎng)民間歇性無法訪問依賴AWS的諸多網(wǎng)站及其他在線服務(wù)。
據(jù)亞馬遜的支持工作人員聲稱,具體來說,AWS DNS服務(wù)器受到了分布式拒絕服務(wù)(DDoS)攻擊,惡意者企圖向系統(tǒng)發(fā)送龐大的垃圾網(wǎng)絡(luò)流量,導(dǎo)致服務(wù)無法訪問。
就這次攻擊而言,亞馬遜的DNS系統(tǒng)被潮水般的數(shù)據(jù)包阻塞,作為緩解措施的一部分,其中一些合法的域名查詢被無意中丟棄。這意味著眾多網(wǎng)站和應(yīng)用軟件試圖聯(lián)系亞馬遜托管的后端系統(tǒng)(比如S3存儲桶)可能以失敗告終,從而導(dǎo)致用戶看到錯誤消息或空白頁面。
比如說,如果你的Web應(yīng)用程序或軟件試圖與你在mycloudydata.s3.amazonaws.com處的存儲桶進行聯(lián)系,將這個人可讀的地址轉(zhuǎn)換成IP地址的DNS查詢可能無法傳送到亞馬遜,可能導(dǎo)致你的代碼無法正常運行。一種變通方法是,將存儲桶的區(qū)域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我們被告知該地址應(yīng)該可以正確解析。來自服務(wù)正常運行時候的緩存DNS查詢顯然仍可以正常處理。
這次局部故障始于大概10個小時前,即美國東海岸時間09:00左右。這影響的不僅僅是S3,還會妨礙客戶連接到依賴外部DNS查詢的亞馬遜服務(wù),比如亞馬遜關(guān)系數(shù)據(jù)庫服務(wù)(RDS)、簡單隊列服務(wù)(SQS)、CloudFront、彈性計算云(EC2)和彈性負載均衡(ELB)。無數(shù)網(wǎng)站和應(yīng)用軟件依賴這些服務(wù)以處理訪客、處理客戶信息。
AWS狀態(tài)頁面上,說明顯示如下:
間歇性的DNS解析錯誤 用戶報告Route 53和我們的外部DNS提供商出現(xiàn)偶爾的DNS解析錯誤,我們正展開調(diào)查。我們正在積極努力解決問題。
同時,今天早些時候,AWS客戶表示,他們從支持工作人員處接到了以下說明,表明這家美國公司正遭到DDoS網(wǎng)絡(luò)攻擊:
我們正在調(diào)查有關(guān)間歇性的DNS解析錯誤的報告。AWS DNS服務(wù)器目前受到了DDoS攻擊。 我們的DDoS緩解措施在化解絕大部分的攻擊流量,但是這些緩解措施目前也將一些合法的客戶查詢標為攻擊流量。 我們正在追查攻擊的源頭以消滅攻擊,還積極采取另外的緩解措施。受此事件影響的亞馬遜S3客戶可以更新訪問S3的客戶軟件的配置,以指定請求緩解影響時其存儲桶所在的特定區(qū)域。
比如說,客戶為其在US-WEST-2區(qū)域的存儲桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。如果你使用AWS開發(fā)工具包,作為亞馬遜S3客戶軟件配置的一部分,你可以指定區(qū)域,確保你的請求使用該區(qū)域特有的端點名稱。DNS解析問題還間歇性地影響需要公共DNS解析的其他AWS服務(wù)端點,比如ELB、RDS和EC2。
大概一小時前,亞馬遜云支持團隊發(fā)推文:“用戶報告Route 53和我們的外部DNS提供商出現(xiàn)間歇性的DNS解析錯誤,我們正展開調(diào)查?!?/span>
北京時間中午12:30, AWS發(fā)布公告表示問題已解決:
另一家云服務(wù)提供商Digital Ocean也記述了自家系統(tǒng)遭到DNS攻擊的影響: