尊敬的用户:
您好!
接上级有关部门最新通知:最近,memcached服务器被利用实施反射DDOS攻击的事件明显增长。国家计算机网络应急技术处理协调中心(CNCERT)监测发现,memcached反射攻击于2月21日在我国开始活跃,3月1日的攻击流量已明显超过传统反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分左右峰值流量高达1.94Tbps。黑客已逐步掌握了memcached反射攻击方式,预测将会出现更多地此类攻击事件。CNCERT抽样监测结果显示,广东省内开放memcached服务的服务器IP地址居全国首位,存在发起反射DDoS攻击的严重安全隐患。
需要引起高度重视并做好应急处置工作。
处置建议:
1)在memcached服务器或者其上联的网络设备上配置防火墙策略,只有被授权的业务IP地址才能访问memcached服务器,拦截非法访问。
2)将memcached服务的监听端口更改为11211之外的其他大端口,避免针对默认端口的恶意利用。
3)升级到最新的memcached软件版本,配置启用SASL认证等权限控制策略(在编译安装memcached程序时添加-enable-sasl选项,并且在启动memcached服务程序时添加-S参数,启用SASL认证机制以提升memcached的安全性)。
4)建议相关单位对其他可能被利用发动大规模反射攻击的服务器资源(例如NTP服务器和SSDP主机)开展摸排,对此类反射攻击事件进行预防处置。