Les attaques DDoS basées sur des serveurs Memcached peuvent maintenant être atténués, les chercheurs disent. La méthode d'atténuation comprend la victime l'envoi d'une “flush_all” commande de retour vers les serveurs qui ont initié l'attaque. Cette méthode a été suggéré il y a quelques jours par l'un des développeurs du serveur Memcached.
Cependant, personne n'a vraiment porté attention jusqu'au moment où une entreprise, Corero, a dit qu'il intègre cette technique ... et cela a fonctionné.
Ceci est la pointe originale donnée par le développeur Memcached dormando:
Pour ce que ça vaut la peine, si vous obtenez attaqué par des années memcached, il est assez facile de les désactiver car la source ne sera pas usurpée. Ils peuvent accepter “arrêt r n”, mais aussi en cours d'exécution “flush_all r n” dans une boucle empêche l'amplification.
Les experts en sécurité Corero dit que la méthode est 100 pour cent efficace lors d'une attaque en direct, et qu'il n'a pas observé de dommages collatéraux.
Attaques DDoS Happening via les serveurs Memcached Flaw
Comme il a déjà écrit, la semaine dernière un DDoS record attaque a eu lieu - enregistré à 1.3 Tbit. L'objectif était GitHub, avec l'attaque étant basée sur une faille dans les serveurs Memcached rendu public tout récemment. Il est devenu évident que les cybercriminels peuvent exploiter des serveurs Memcached pour effectuer DDoS à grande échelle des attaques qui ne nécessitent pas beaucoup de ressources informatiques, selon les chercheurs.
Quelques jours passés, et un autre record, à grande échelle DDoS a eu lieu - une attaque à 1.7 Tbit qui a été détectée par NetScout Arbor. L'attaque visait un client d'un fournisseur de services aux États-Unis. Sans surprise, le DDoS a été basée sur le même procédé réflexion memcached / amplification connus de l'attaque sur GitHub.
On sait maintenant que les entreprises qui n'ont pas déployé des services d'atténuation de DDoS spécialisés peuvent mettre en œuvre des scripts qui intègrent les commandes suivantes – “fermer” et “flush_all”, tel que recommandé par le développeur Memcached. Ces deux commandes servent à fermer les serveurs attaquant, et effacer tout le cache avec des paquets malveillants qui sont à blâmer pour l'effet d'amplification de ces dernières attaques DDoS.
Les bonnes nouvelles sont que Memcached v1.5.6 cette question est la fixation conduisant à des attaques DDoS. Les attaques pourraient se produire parce que les serveurs étaient accessibles en ligne. Leur configuration par défaut port11211 exposée par des attaquants afin tiré parti amplifient les attaques DDoS.
L'équipe Memcached se penche actuellement sur cette question identifiée comme CVE-2018-1000115.