广告:搜索引擎快速排名至首页,预计7天上首页,目前上词率可以达到90%,活动正在进行中,详情咨询在线客服或者电话联系。在线咨询×

网络营销

Discuz!建设

亿博娱乐平台开户认证

下载中心

增值服务

  • 新闻资讯
  • 公司新闻
  • 行业新闻
  • 销售专题
  • 技术攻关
  • 微信专版
  • 帮助与支持
  • 关于我们
  • 企业简介
  • 付款方式
  • 开发流程
  • 招纳贤士
  • 留言反馈
  • 售后服务
  • 关于Memcache 服务器可被利用进行大规模DDOS攻击的漏洞预警通知

    公司新闻 2018-03-12 鸿茂传媒 471

    20180312091537.jpg

    尊敬的用户:

    您好!

    近日,我们监测到一种利用Memcache进行放大的DDoS攻击, 为保障您的业务及服务器安全,请您参考以下方案修复漏洞:

    一、漏洞介绍:

    利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击。

    二、漏洞类型

    漏洞风险等级高,影响广泛,在外开放的memcache存储系统

    二、攻击流程:

    扫描全网端口服务。

    进行指纹识别,获取未认证的Memcache。

    过滤所有可以反射的UDP Memcache。

    插入数据状态进行反射。

    三、缓解措施

    3.1对于Memcache使用者

    memcache的用户建议将服务放置于可信域内,有外网时不要监听 0.0.0.0,有特殊需求可以设置acl或者添加安全组。

    为预防机器器扫描和ssrf等攻击,修改memcache默认监听端口。

    升级到最新版本的memcache,并且使用SASL设置密码来进行权限控制。

    3.2对于网络层防御

    我司网络负责人员已经对UDP11211进行限速。

    打击攻击源:互联网服务提供商应当禁止在网络上执行IP欺骗。IP欺骗DRDoS的根本原因。具体措施可以参考BCP38。

    ISP应允许用户使用 BGP flowspec 限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。

    【版权与免责声明】如发现内容存在版权问题,烦请提供相关信息发邮件至admin@honmau.com,我们将及时沟通与处理。本站内容除非来源注明鸿茂传媒,否则均为网友转载,涉及言论、版权与本站无关。点击进入客服处理
    热门推荐
    鸿茂传媒旗舰店
    乐清生活网微信
    乐清生活网官方微信
    近期,想定制开发一个亿博娱乐平台开户
    提交需求
    Copyright © 2021 honmau.com 鸿茂传媒 版权所有  浙ICP备11041680号-4 浙公网安备 33038202002006号