GitHub已經基于Memcached的DDoS攻擊規範達1.35Tbps

發布日期:2018-03-07首頁 > 安全資(zī)訊
705-1P30G55010V0.jpg
 

昨天,Akamai公司檢測到GitHub已經利用Memcached服務器漏洞發動的DDoS攻擊,攻擊規模達創記錄的1.35Tbps.GitHub已發布“2月28日DDoS事件報告”。

  攻擊利用Memcached服務器漏洞

受利用的漏洞存在于Memcached服務器的UDP協議實現中(zhōng),其放(fàng)大(dà)倍數超過50,000.例如,203字節的Memcached請求會導緻100兆字節的響應。

攻擊者能放(fàng)大(dà)數據包大(dà)小(xiǎo)并将數據包重定向至受害者的易受攻擊端口是11211.Memcached服務器在默認配置中(zhōng)暴露了這個端口。

目前可遭這種反射DDoS利用的聯網Memcached服務器數量超過9.3萬台,而昨天發生(shēng)的攻擊恰好利用了同等數量的服務器。

雖然攻擊規模達到創記錄的1.35 Tbps,但Akamai公司指出已緩解整個攻擊。該公司認爲以後會經常出現類似的Memcached攻擊。

  Memcached DDoS攻擊先例

新證據表明,在2017年末發現Memcached DDoS攻擊的安全團隊是奇虎360的0Kee Team。

Akamai警告稱,此類攻擊的規模不斷增大(dà),或許不久之後規模更大(dà)。

事實也如此。利用這個Memcached漏洞的DDoS攻擊始于上周末.Cloudflare報告稱在周一(yī)緩解了首個此類攻擊,其規範達到260 Gbps。

Qrator Labs當時也曾緩解了另外(wài)一(yī)起基于Memcached漏洞的DDoS攻擊,其規模是500 Gbps,僅次于目前Akamai公司檢測到的1.35Tbps。

奇虎360 0Kee Team在研究論文中(zhōng)預測利用Memcached服務器的DDoS攻擊規模可達約2 Tbps。

此前的DDoS攻擊規模記錄是1 Tbps,受害者是2016年秋天遭攻擊的法國主機提供商(shāng)OVH。​​它是利用首個Mirai物(wù)聯網惡意軟件版本發動的攻擊,并且極其難以得到緩解,原因是它包含的數據包類型要比來自随機端口的類型更多。