>> サイバーニュース > Mitigation against Memcached-Based DDoS Attacks Discovered
サイバーニュース

発見されたMemcachedベースのDDoS攻撃に対する緩和策

Memcachedサーバーに基づくDDoS攻撃を軽減できるようになりました, 研究者は言う. 緩和方法には、被害者が “flush_all” 攻撃を開始したサーバーにコマンドを戻す. この方法は、数日前にMemcachedサーバー開発者の1人によって提案されました.

関連記事: DDoS攻撃は、暗号化されたチャネルを介してWordPressの欠陥を悪用します

でも, 会社が来る瞬間まで誰も本当にそれに注意を払っていませんでした, コレロ, それはこの技術を統合したと言いました…そしてそれはうまくいきました.

これは、Memcached開発者dormandoによって提供された元のヒントです:

それが価値があるもののために, memcachedに攻撃されている場合, ソースがスプーフィングされないため、これらを無効にするのは非常に簡単です。. 彼らは受け入れるかもしれません “シャットダウンr n”, だけでなく実行 “flush_all r n” ループ内では増幅が妨げられます.

Coreroのセキュリティ専門家によると、この方法は 100 ライブ攻撃中の有効率, 巻き添え被害は見られませんでした.

Memcachedサーバーを介して発生するDDoS攻撃の欠陥

すでに書いたように, 先週、記録破りのDDoS攻撃が発生しました–登録済み で 1.3 Tbps. ターゲットはGitHubでした, 攻撃は、最近公開されたMemcachedサーバーの欠陥に基づいています。. サイバー犯罪者がMemcachedサーバーを悪用して、多くの計算リソースを必要としない大規模なDDoS攻撃を実行できることが明らかになりました。, 研究者によると.

あと数日経ちました, そして別の記録破り, 大規模なDDoSが発生しました–攻撃 で 1.7 Tbps NetscoutArborによって検出されました. この攻撃は、米国を拠点とするサービスプロバイダーの顧客を標的にしました. 驚くことではないが, DDoSは、GitHubへの攻撃で知られているのと同じmemcached反射/増幅方法に基づいていました.

関連記事: CVE-2018-6789EximFlawが公開 400,000 メールサーバー

特殊なDDoS緩和サービスを導入していない企業が、次のコマンドを統合するスクリプトを実装する可能性があることが現在知られています。 – “シャットダウン” “flush_all”, Memcached開発者が推奨するように. これらの2つのコマンドは、攻撃しているサーバーをシャットダウンするのに役立ちます, これらの最新のDDoS攻撃の増幅効果に問題がある悪意のあるパケットでキャッシュをクリアします.

幸いなことに、Memcached v1.5.6はこの問題を修正しており、DDoS攻撃につながります。. サーバーがオンラインでアクセス可能だったため、攻撃が発生する可能性があります. それらのデフォルト構成は、攻撃者がDDoS攻撃を増幅するために利用するport11211を公開しました.

Memcachedチームは現在、CVE-2018-1000115として特定されたこの問題に取り組んでいます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します