Corero 網(wǎng)絡(luò)安全公司近日披露,在上周引起 GitHub DDoS 攻擊的 Memcached 漏洞比最初報道的更為糟糕?,F(xiàn)在發(fā)現(xiàn),該漏洞可用于竊取或修改 Memcached 服務(wù)器中的數(shù)據(jù)。Memcached 是一個開源系統(tǒng),可將數(shù)據(jù)存儲在內(nèi)存中以加快訪問速度。
目前曝出的漏洞是攻擊者通過設(shè)置 Memcached 的最大值,欺騙 UDP 數(shù)據(jù)包發(fā)起請求,利用?Memcached 發(fā)送的大量龐大的 UDP 響應(yīng)數(shù)據(jù)包進(jìn)行攻擊行為。
據(jù) Corero 的說法,任何可用于 DDoS 攻擊的 Memcached 服務(wù)器也可用于收集從本地網(wǎng)絡(luò)或主機(jī)緩存的用戶數(shù)據(jù)。該公司表示,除了竊取用戶數(shù)據(jù)外,攻擊者還可以在讓所有者不知情的情況下,修改數(shù)據(jù)并將其重新插入緩存中。
Corero 首席執(zhí)行官 Ashley Stephenson 表示,“ Memcached 此漏洞代表了?DDoS 攻擊的新篇章。在此之前,最新的破紀(jì)錄攻擊是由相對低帶寬的物聯(lián)網(wǎng)(IoT)設(shè)備組織的。相比之下,這些 Memcached 服務(wù)器通常連接到更高帶寬的網(wǎng)絡(luò),并且由于高放大因素,容易造成數(shù)據(jù)雪崩等嚴(yán)重影響。除非 Memcached 服務(wù)器的運(yùn)營商采取行動,否則這些攻擊將繼續(xù)?!?/p>
由于 Memcached 協(xié)議旨在不需要身份驗證就可以使用,因此用戶向易受攻擊的 Memcached 服務(wù)器添加的任何內(nèi)容都可能被互聯(lián)網(wǎng)上的其他人盜用,而不會留下審計跟蹤。
Memcached 近日發(fā)布了 1.5.6 版本,以默認(rèn)禁用 UDP 協(xié)議。其開發(fā)者社區(qū)也發(fā)布了多個有關(guān)安全風(fēng)險的警告,不過仍然有大量用戶使用的是之前的版本,以及操作系統(tǒng)和云服務(wù)的默認(rèn)配置。該公司還宣布了針對該攻擊的“kill switch”對策,通過發(fā)送一個命令回攻擊服務(wù)器來抑制 DDoS 攻擊并使服務(wù)器的緩存失效。并表示該對策已在經(jīng)過測試,似乎 100% 有效。