昨天,Akamai公司检测到GitHub已经利用Memcached服务器漏洞发动的DDoS攻击,攻击规模达创记录的1.35Tbps.GitHub已发布“2月28日DDoS事件报告”。
攻击利用Memcached服务器漏洞
受利用的漏洞存在于Memcached服务器的UDP协议实现中,其放大倍数超过50,000.例如,203字节的Memcached请求会导致100兆字节的响应。
攻击者能放大数据包大小并将数据包重定向至受害者的易受攻击端口是11211.Memcached服务器在默认配置中暴露了这个端口。
目前可遭这种反射DDoS利用的联网Memcached服务器数量超过9.3万台,而昨天发生的攻击恰好利用了同等数量的服务器。
虽然攻击规模达到创记录的1.35 Tbps,但Akamai公司指出已缓解整个攻击。该公司认为以后会经常出现类似的Memcached攻击。
Memcached DDoS攻击先例
新证据表明,在2017年末发现Memcached DDoS攻击的安全团队是奇虎360的0Kee Team。
Akamai警告称,此类攻击的规模不断增大,或许不久之后规模更大。
事实也如此。利用这个Memcached漏洞的DDoS攻击始于上周末.Cloudflare报告称在周一缓解了首个此类攻击,其规范达到260 Gbps。
Qrator Labs当时也曾缓解了另外一起基于Memcached漏洞的DDoS攻击,其规模是500 Gbps,仅次于目前Akamai公司检测到的1.35Tbps。
奇虎360 0Kee Team在研究论文中预测利用Memcached服务器的DDoS攻击规模可达约2 Tbps。
此前的DDoS攻击规模记录是1 Tbps,受害者是2016年秋天遭攻击的法国主机提供商OVH。它是利用首个Mirai物联网恶意软件版本发动的攻击,并且极其难以得到缓解,原因是它包含的数据包类型要比来自随机端口的类型更多。