近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。國家有關部門監測發現memcached反射攻擊自2月2 1日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。按照中央網信辦的統一要求,請各地區各部門加強對本地區本單位所屬或第三方等提供的emcached服務進行風險排查。
對排查發現的問題,應采取必要的整改措施,確保不存在可被利用的Memcached服務器主機。各單位若遭受攻擊,應立即啟動預案進行處置,并按規定報告。
附件:處置建議
處置建議
1.在merncached服務器或者其上聯的網絡設備上配置防火墻策略,僅允許授權的業務IP地址訪問memcached服務器,攔截非法的非法訪問。
2.更改memcached服務的監聽端口為11211之外的其他大端口,避免針對默認端口的惡意利用。
3.升級到最新的memcached軟件版本,配置啟用SASL認證等權限控制策略(在編譯安裝memcached程序時添加-cn able-sasl選項,并且在啟動memcached服務程序時添加一S參數,啟用SASL認證機制以提升memcached的安全性)