attacchi DDoS basati su server Memcached ora possono essere mitigati, dicono i ricercatori. Il metodo di mitigazione comprende la vittima l'invio di un “flush_all” il comando di nuovo ai server che hanno avviato l'attacco. Questo metodo è stato suggerito qualche giorno fa da uno degli sviluppatori del server Memcached.
Tuttavia, nessuno veramente prestato attenzione ad esso fino al momento in cui una società, Corero, ha detto che integra questa tecnica ... e ha funzionato.
Questa è la punta originale data dal dormando sviluppatore Memcached:
Per quello che vale, Se stai ricevendo attaccati da memcached di, è abbastanza facile per disattivarli in quanto la fonte non verrà spoofing. Essi possono accettare “arresto r n”, ma anche in esecuzione “flush_all r n” in un ciclo impedirà di amplificazione.
esperti di sicurezza Corero ha detto che il metodo è 100 per cento efficace nel corso di un attacco in diretta, e che non hanno osservato alcun danno collaterale.
Attacchi DDoS Happening da Server Memcached difetto
Come già scritto, appena la settimana scorsa un attacco DDoS record ha avuto luogo - Registered a 1.3 Tbps. L'obiettivo era GitHub, con l'attacco in corso sulla base di un difetto nel server Memcached che è stato reso pubblico solo di recente. E 'diventato evidente che i criminali informatici possono sfruttare i server Memcached per effettuare attacchi DDoS su larga scala che non richiedono un sacco di risorse computazionali, secondo i ricercatori.
Pochi giorni passati, e un altro record, DDoS su larga scala ha avuto luogo - un attacco a 1.7 Tbps che è stato rilevato da Netscout Arbor. L'attacco ha colpito un cliente di un fornitore di servizi con sede negli USA. Non sorprende, la DDoS era basato sullo stesso metodo memcached riflessione / amplificazione noto dall'attacco su GitHub.
E 'ormai noto che le aziende che non sono stati distribuiti DDoS servizi di mitigazione specializzati possono realizzare script che integrano i seguenti comandi – “spegnimento” e “flush_all”, come raccomandato dallo sviluppatore Memcached. Questi due comandi servono a chiudere attaccare i server, ed eliminare la cache del sistema con pacchetti dannosi che sono in colpa per l'effetto di amplificazione di questi ultimi attacchi DDoS.
La buona notizia è che v1.5.6 Memcached sta riparando il problema che porta ad attacchi DDoS. Gli attacchi potrebbe accadere perché i server erano accessibili on-line. La loro configurazione di default port11211 esposto sfruttato da malintenzionati per amplificare gli attacchi DDoS.
Il team di Memcached sta attualmente affrontando questo problema identificato come CVE-2.018-1.000.115.