Memcrashed DDoS攻击:利用memcached漏洞的放大攻击威胁分析

本文分析了Memcrashed DDoS攻击的技术细节,该攻击利用memcached服务器的UDP端口11211漏洞,产生高达1.7Tbps的流量,放大因子超过51000倍,并探讨了攻击动机、风险缓解措施及企业面临的协议安全挑战。

Risk & Repeat: 评估Memcrashed攻击

在本周的Risk & Repeat播客中,SearchSecurity编辑讨论了Memcrashed漏洞利用以及近期针对企业的创纪录DDoS攻击趋势。

新一波创纪录的分布式拒绝服务(DDoS)攻击袭击了企业,再次改变了DDoS威胁格局。一种名为Memcrashed的DDoS放大攻击被发现可产生高达1.7Tbps的攻击流量。Memcrashed利用UDP端口11211,并使用运行memcached(一种开源缓存工具)的Linux服务器。

该攻击仅在memcached服务器暴露于公共互联网时可能发生,但可以产生超过51000倍的放大因子。此外,安全供应商已发现超过25000台运行暴露memcached服务器的服务器可用于此漏洞利用。

Memcrashed攻击袭击了软件代码存储库GitHub和许多其他网站。然而,这些攻击被DDoS缓解提供商成功击退。此外,Corero Network Security发现了一种所谓的“终止开关”,可以进一步缓解这些memcached DDoS攻击。

Memcrashed的威胁有多严重?谁在背后策划这些攻击,他们的动机是什么?像memcached和UDP这样的协议对企业构成何种风险?SearchSecurity编辑Rob Wright和Peter Loshin在本期Risk & Repeat播客中讨论了这些问题及更多内容。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计