【重要安全預警】Memcached被利用UDP反射攻擊漏洞預警

本週,阿里雲安全中心監測到互聯網上存在利用Memcached服務漏洞進行的惡意攻擊。若是客戶默認開放UDP協議且未作訪問控制,在運行Memcached服務時可能會被黑客利用,致使出方向的帶寬消耗或CPU資源消耗。html

阿里云云數據庫Memcache版未使用UDP協議,默認不受該問題影響,用戶能夠放心使用。同時,阿里雲提示用戶關注自身業務並啓動應急排查工做。數據庫

受影響範圍:
用戶自建,並對外開放了Memcached 11211 UDP端口的Memcached服務。我有幾張阿里雲幸運券分享給你,用券購買或者升級阿里雲相應產品會有特惠驚喜哦!把想要買的產品的幸運券都領走吧!快下手,立刻就要搶光了。安全

排查方案:
1.從外部互聯網測試是否對外開放了Memcached 11211 UDP端口,您能夠使用nc工具測試端口,並查看服務器上是否運行memcached進程,具體測試方式:
測試端口:nc -vuz IP地址 11211
測試是否對外開放memcached服務:telnet IP地址 11211,若是開放了11211端口,則可能受影響
檢查進程狀態:ps -aux | grep memcached服務器

2.使用「echo -en "x00x00x00x00x00x01x00x00statsrn" | nc -u 127.0.0.1 11211」命令查看返回內容,若返回內容非空,則代表您的服務器可能受影響。memcached

解決方案:
1.若是您使用了Memcached服務,並對外開放了11211 UDP端口,建議您根據業務自身狀況,使用ECS安全組策略或其餘防火牆策略封禁UDP 11211端口,確保Memcached服務器與互聯網之間沒法經過UDP來訪問;工具

相關文章
相關標籤/搜索