DDoS-Attacken auf Basis von Memcached-Server können jetzt entschärft werden, Forscher sagen,. Die Minderungsverfahren umfassen das Opfer eines Sende “flush_all” Kommando zurück an die Server, die den Angriff eingeleitet. Diese Methode wurde wenige Tage nach einem der Memcached-Server-Entwickler vor vorgeschlagen.
Jedoch, niemand wirklich darauf geachtet, es bis zu dem Moment, wenn ein Unternehmen, Corero, sagte, dass es diese Technik integriert ... und es funktionierte.
Dies ist die ursprüngliche Spitze von Memcached Entwickler dormando gegeben:
Für was es wert ist, Wenn Sie immer von Memcached des angegriffen, es ist ziemlich einfach, sie zu deaktivieren, da die Quelle nicht gefälscht werden. Sie können annehmen “Herunterfahren r n”, sondern auch laufen “flush_all r n” in einer Schleife wird Amplifikation verhindern.
Corero Sicherheitsexperten sagten, dass das Verfahren 100 Prozent wirksam während eines Live-Angriffs, und dass sie keine Kollateralschäden beobachtet.
DDoS-Attacken Happening über Memcached-Server Flaw
Wie bereits geschrieben, erst letzte Woche ein Rekord DDoS-Angriff stattfindet - registriert bei 1.3 Tbps. Das Ziel war GitHub, mit dem Angriff auf einen Fehler in Memcached-Server basiert, die erst vor kurzem veröffentlicht wurde. Es zeigte sich, dass Cyber-Kriminelle können Memcached-Server ausnutzen groß angelegte DDoS-Attacken durchzuführen, die eine Menge an Rechenressourcen nicht erforderlich, nach Ansicht der Forscher.
Ein paar mehr Tage vergingen, und ein weiterer Rekord, DDoS Groß fand - einen Angriff bei 1.7 Tbps die durch Netscout Arbor erkannt wurde. Der Angriff richtete sich ein Kunde von einem US-amerikanischen Dienstleister. Nicht überraschend, die DDoS wurden auf dem gleichen memcached Reflexions- / Amplifikationsverfahren basierend vom Angriff auf GitHub bekannt.
Es ist nun bekannt, dass die Unternehmen, die nicht spezialisierte DDoS Mitigation Services bereitgestellt haben können Skripte implementieren, die die folgenden Befehle integrieren – “Herunterfahren” und “flush_all”, wie sie in dem Memcached-Entwickler empfohlen. Diese beiden Befehle dienen schließen Server angreifen, und sämtliches Cache mit bösartigen Paketen, die Schuld für die Verstärkungswirkung dieser neuesten DDoS-Attacken sind.
Die gute Nachricht ist, dass Memcached v1.5.6 dieses Problem wird Festsetzung DDoS-Attacken führen. Die Angriffe könnten passieren, weil die Server online zugänglich. Ihre Standardkonfiguration ausgesetzt port11211 von Angreifern genutzt DDoS-Attacken zu verstärken.
Die Memcached-Team befasst sich zur Zeit mit dieser Frage CVE-2018-1000115 identifiziert.