10 月 22 日晚間,AWS 遭遇持續長達八小時的 DDoS 攻擊。該事件襲擊了 AWS Route 53 DNS 網絡服務,搞癱了其他服務,引發用戶對該攻擊性質及 AWS 自有 DDoS 緩解服務 “Shield Advanced” 的種種質疑。
谷歌云平臺 (GCP) 同時遭遇一系列問題。兩起事件似乎并無關聯。GCP 在狀態更新中提到 “Google Compute Engine、Cloud Memorystore、Google Kubernetes Engine、Cloud Bigtable 和 Google Cloud Storage” 等多個云產品同時宕機中斷。谷歌發言人稱:AWS 的服務中斷與任何類型的 DDoS 攻擊行為無關。
AWS 遭受的攻擊讓很多客戶難以訪問 S3 存儲桶服務,還有很多依賴外部 DNS 查詢的服務也無法訪問,包括關系數據庫服務 (RDS) 和彈性負載均衡 (ELB)。美國東海岸遭受的攻擊似乎特別嚴重。(AWS 將攻擊影響描述為僅涉及 “少量特定 DNS 域名”)。
Reddit 上的 AWS 用戶聲稱 Aurora(一款兼容 MySQL 和 PostgreSQL 的數據庫)集群也無法訪問,還有很多用戶投訴稱自己的客戶長達數小時無法使用云服務。
AWS DDoS 攻擊
AWS 狀態更新寫道:10:30 AM 至 6:30 PM PDT 期間,我們的某些 AWS DNS 域名經歷了間斷性解析錯誤。從 5:16 PM 開始,少量特定 DNS 域名的錯誤率上升。這些問題現已解決。
發給客戶的一封電子郵件中,故障原因被歸結到分布式拒絕服務 (DDoS) 攻擊上。正如 Reddit、推特上廣為流傳的,這封電子郵件里提到:我們正在調查偶爾的 DNS 解析錯誤報告。AWS DNS 服務器目前正遭受 DDoS 攻擊。
我們的 DDoS 緩解正在吸收絕大部分攻擊流量,但這些緩解措施同時也標記了一些合法的客戶查詢。我們正積極進行額外的緩解,同時跟蹤攻擊源頭以停止該攻擊。
亞馬遜自己的 Shield Advanced DDoS 緩解產品承接了絕大部分攻擊流量,但該緩解措施也將一些合法客戶查詢標記成了惡意,使客戶無法連接服務。
鑒于 AWS 的體量和每時每刻處理的流量規模,該攻擊應該頗為嚴重。目前尚不清楚會不會有更詳細的分析出爐。批評家指出,AWS 的 Route 53 服務水平協議 (SLA) 承諾 100% 在線。
AWS 尚未就攻擊相關報道做出進一步評論,也未回應媒體咨詢問題。
客戶可以通過更新 S3 訪問客戶端配置,指定自身存儲桶所在具體區域,來解決該問題,緩解其影響:比如指定 “mybucket.s3.us-west-2.amazonaws.com”而不是指定到“mybucket.s3.amazonaws.com”。