关于处理“memcached漏洞”的紧急防护通知
尊敬的客户:
您好,接网安局紧急通知:近日,利用memcached服务器实施反射DDOS攻击的事件呈大幅上升趋势。国家计算机网络应急技术处理协调中心(CNCERT)监测发现,memcached反射攻击自2月21日开始在我国境内活跃,3月1日的攻击流量已超过传统反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分左右峰值流量高达1.94Tbps。
随着memcached反射攻击方式被黑客了解和掌握,如果客户服务器默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致流出方向的带宽消耗或CPU资源消耗。
处置建议:
1)在memcached服务器或者其上联的网络设备上配置防火墙策略,仅允许授权的业务IP地址访问memcached服务器,拦截非法的非法访问。
2)更改memcached服务的监听端口为11211之外的其他大端口,避免针对默认端口的恶意利用。
3)升级到最新的memcached软件版本,配置启用SASL认证等权限控制策略(在编译安装memcached程序时添加-enable-sasl选项,并且在启动memcached服务程序时添加-S参数,启用SASL认证机制以提升memcached的安全性)。
无锡华云数据技术服务有限公司
二零一八年三月