【重要安全预警】Memcached被利用UDP反射攻击漏洞预警

简介: 本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。

本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。

阿里云云数据库Memcache版未使用UDP协议,默认不受该问题影响,用户可以放心使用。同时,阿里云提示用户关注自身业务并启动应急排查工作。

受影响范围:
用户自建,并对外开放了Memcached 11211 UDP端口的Memcached服务。

排查方案:
1.从外部互联网测试是否对外开放了Memcached 11211 UDP端口,您可以使用nc工具测试端口,并查看服务器上是否运行memcached进程,具体测试方式:
测试端口:nc -vuz IP地址 11211
测试是否对外开放memcached服务:telnet IP地址 11211,如果开放了11211端口,则可能受影响
检查进程状态:ps -aux | grep memcached

2.使用“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u 127.0.0.1 11211”命令查看返回内容,若返回内容非空,则表明您的服务器可能受影响。

解决方案:
1.如果您使用了Memcached服务,并对外开放了11211 UDP端口,建议您根据业务自身情况,使用ECS安全组策略或其他防火墙策略封禁UDP 11211端口,确保Memcached服务器与互联网之间无法通过UDP来访问;

2.建议您添加“-U 0”参数重启memcached服务完全禁用UDP;

3.Memcached官方已经发布新版本默认禁用UDP 11211端口,建议您升级到最新1.5.6版本

4.建议您对在运行的Memcached服务进行安全加固,例如:启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证等安全功能,提高Memcached安全性;

验证方法:
修复完毕后,您可以使用以下方法来测试服务器修复措施是否生效:
1.如果您屏蔽了对外TCP协议11211端口,您可以在外网办公电脑上使用命令“telnet ip 11211",如果返回连接失败,则表示已经关闭对外TCP协议11211端口;
2.如果您在服务器上禁用了Memcached服务的UDP协议,您可以运行以下“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u IP地址 11211 ”命令检测是否关闭memcached 服务UDP协议,查看返回内容,若返回内容为空,则表明您的服务器已经成功修复漏洞,也可以使用“ netstat -an | grep udp”查看UDP 11211端口是否处于监听状态,如果没有监听,则表示已经成功关停memcached UDP协议。

目录
打赏
0
0
0
0
745
分享
相关文章
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
近期,阿里云安全观测到,在 Apache Log4j2 漏洞攻击全程中,无论是在漏洞利用阶段,还是后续要进行验证和进一步的控制利用,大多涉及多次受害服务器的主动外联,云防火墙已陆续发现并拦截60余万次涉及勒索、挖矿家族的漏洞利用行为。
1051 0
警惕主动外联!云防火墙检测拦截勒索、Muhstik僵尸网络等 Log4j2漏洞利用
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
【应急响应】拒绝服务&钓鱼指南&DDOS压力测试&邮件反制分析&应用日志
108 1
入侵检测之sqlmap恶意流量分析
入侵检测之sqlmap恶意流量分析
242 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
94 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
高危预警|RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务自检,建议尽快修复
阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。
6285 0
Gawker攻击事件暴露密码保护缺陷
导语:国外媒体今天撰文称,美国网络媒体公司Gawker Media的黑客攻击事件暴露出,在不同网站使用相同用户名和密码的安全隐患。 以下为文章全文: Gawker Media一周前遭遇的黑客攻击凸显出网络生活日益频繁所带来的安全风险:在多家网站使用相同的用户名密码虽然很方便,但却会面临很高的代价。
1106 0
瑞星2009:3大拦截2大防御功能主动遏制木马病毒
  12月16日,“瑞星全功能安全软件2009”正式发布,它基于瑞星“云安全”技术开发,实现了彻底的互联网化,是一款超越了传统“杀毒软件”的划时代安全产品。该产品集“拦截、防御、查杀、保护”多重防护功能于一身,并将杀毒软件与防火墙的无缝集成为一个产品,实现两者间互相配合、整体联动,同时极大地降低了电脑资源占用。
1191 0