Corero 網絡安全公司近日披露,在上周引起 GitHub DDoS 攻擊的 Memcached 漏洞比最初報道的更為糟糕。現在發現,該漏洞可用于竊取或修改 Memcached 服務器中的數據。Memcached 是一個開源系統,可將數據存儲在內存中以加快訪問速度。
目前曝出的漏洞是攻擊者通過設置 Memcached 的最大值,欺騙 UDP 數據包發起請求,利用?Memcached 發送的大量龐大的 UDP 響應數據包進行攻擊行為。
據 Corero 的說法,任何可用于 DDoS 攻擊的 Memcached 服務器也可用于收集從本地網絡或主機緩存的用戶數據。該公司表示,除了竊取用戶數據外,攻擊者還可以在讓所有者不知情的情況下,修改數據并將其重新插入緩存中。
Corero 首席執行官 Ashley Stephenson 表示,“ Memcached 此漏洞代表了?DDoS 攻擊的新篇章。在此之前,最新的破紀錄攻擊是由相對低帶寬的物聯網(IoT)設備組織的。相比之下,這些 Memcached 服務器通常連接到更高帶寬的網絡,并且由于高放大因素,容易造成數據雪崩等嚴重影響。除非 Memcached 服務器的運營商采取行動,否則這些攻擊將繼續。”
由于 Memcached 協議旨在不需要身份驗證就可以使用,因此用戶向易受攻擊的 Memcached 服務器添加的任何內容都可能被互聯網上的其他人盜用,而不會留下審計跟蹤。
Memcached 近日發布了 1.5.6 版本,以默認禁用 UDP 協議。其開發者社區也發布了多個有關安全風險的警告,不過仍然有大量用戶使用的是之前的版本,以及操作系統和云服務的默認配置。該公司還宣布了針對該攻擊的“kill switch”對策,通過發送一個命令回攻擊服務器來抑制 DDoS 攻擊并使服務器的緩存失效。并表示該對策已在經過測試,似乎 100% 有效。