【重要安全预警】Memcached被利用UDP反射攻击漏洞预警

简介: 本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。

本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。

阿里云云数据库Memcache版未使用UDP协议,默认不受该问题影响,用户可以放心使用。同时,阿里云提示用户关注自身业务并启动应急排查工作。

受影响范围:
用户自建,并对外开放了Memcached 11211 UDP端口的Memcached服务。

排查方案:
1.从外部互联网测试是否对外开放了Memcached 11211 UDP端口,您可以使用nc工具测试端口,并查看服务器上是否运行memcached进程,具体测试方式:
测试端口:nc -vuz IP地址 11211
测试是否对外开放memcached服务:telnet IP地址 11211,如果开放了11211端口,则可能受影响
检查进程状态:ps -aux | grep memcached

2.使用“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u 127.0.0.1 11211”命令查看返回内容,若返回内容非空,则表明您的服务器可能受影响。

解决方案:
1.如果您使用了Memcached服务,并对外开放了11211 UDP端口,建议您根据业务自身情况,使用ECS安全组策略或其他防火墙策略封禁UDP 11211端口,确保Memcached服务器与互联网之间无法通过UDP来访问;

2.建议您添加“-U 0”参数重启memcached服务完全禁用UDP;

3.Memcached官方已经发布新版本默认禁用UDP 11211端口,建议您升级到最新1.5.6版本

4.建议您对在运行的Memcached服务进行安全加固,例如:启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证等安全功能,提高Memcached安全性;

验证方法:
修复完毕后,您可以使用以下方法来测试服务器修复措施是否生效:
1.如果您屏蔽了对外TCP协议11211端口,您可以在外网办公电脑上使用命令“telnet ip 11211",如果返回连接失败,则表示已经关闭对外TCP协议11211端口;
2.如果您在服务器上禁用了Memcached服务的UDP协议,您可以运行以下“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u IP地址 11211 ”命令检测是否关闭memcached 服务UDP协议,查看返回内容,若返回内容为空,则表明您的服务器已经成功修复漏洞,也可以使用“ netstat -an | grep udp”查看UDP 11211端口是否处于监听状态,如果没有监听,则表示已经成功关停memcached UDP协议。

目录
相关文章
|
1月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
148 1
|
4月前
|
监控 安全 测试技术
什么是即时注入?攻击类型与防御
【8月更文挑战第12天】
82 4
|
6月前
|
SQL 监控 中间件
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
|
7月前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
68 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
7月前
|
缓存 网络协议 安全
什么是DNS缓存投毒攻击,有什么防护措施
DNS缓存投毒攻击,也称为域名系统投毒或缓存投毒,是一种网络安全威胁,其中攻击者通过向DNS服务器发送伪造的DNS响应,使DNS服务器错误地缓存这些响应。当受害者尝试解析某个域名时,DNS服务器会返回这些伪造的响应,从而将受害者重定向到攻击者控制的恶意网站或服务器。
|
SQL 安全 Shell
入侵检测之sqlmap恶意流量分析
入侵检测之sqlmap恶意流量分析
220 0
|
监控 安全 Unix
普遍监控是一种攻击
本文档是互联网工程任务组(IETF)的产品。它代表了IETF社区的共识。它已接受公众审查,并已由互联网工程指导小组(IESG)批准出版。RFC 5741第2节提供了有关BCP的更多信息。
151 0
普遍监控是一种攻击
|
SQL 存储 安全
web安全攻击方法流量分析
web安全攻击方法流量分析
660 1
web安全攻击方法流量分析
|
存储 安全 Java
网络安全-反序列化漏洞简介、攻击与防御
网络安全-反序列化漏洞简介、攻击与防御
317 0
网络安全-反序列化漏洞简介、攻击与防御
|
安全 Java
反序列化漏洞原理/防御
列化就是将对象转换成字节流,可以更方便的将数据保存到本地文件 反序列化就是将字节流还原成对象
933 0