Code前端首页关于Code前端联系我们

哎呀! Memcached 漏洞可用于窃取或修改服务器数据

terry 2年前 (2023-09-28) 阅读数 66 #未命名

Corero 网络安全公司最近透露,导致上周 GitHub DDoS 攻击的 Memcached 漏洞比最初报道的更严重。目前已发现该漏洞可用于窃取或修改Memcached服务器上的数据。

Memcached 是一个开源系统,它将数据存储在内存中以便更快地访问。目前暴露的漏洞是攻击者设置Memcached的最大值,欺骗UDP数据包发起请求,利用Memcached发送的大量巨大UDP响应数据包进行攻击。

根据Corero的说法,任何可用于DDoS攻击的Memcached服务器也可用于从本地网络或主机收集缓存的用户数据。该公司表示,除了窃取用户数据之外,攻击者还可以在所有者不知情的情况下修改和重新缓存数据。

Corero 首席执行官 Ashley Stephenson 表示:“这个 Memcached 漏洞代表了 DDoS 攻击的新篇章。此前,最新的破纪录攻击是由带宽相对较低的物联网 (IoT) 设备发起的。相比之下,在这种情况下,这些Memcached服务器通常连接到更高带宽的网络,很容易因高放大系数而出现数据雪崩等严重后果。除非 Memcached 服务器的运营商采取行动,否则这些攻击将会继续。”

由于 Memcached 协议。它被设计为无需身份验证即可使用,因此用户添加到易受攻击的 Memcached 服务器的任何内容都可以通过网络上的其他服务器进行访问。服务器被黑,互联网不留审计线索

最近发布的1.5.6版本缓存默认禁用UDP协议,开发者社区也多次发出安全风险警告,但仍有大量用户使用以前的版本以及操作系统和云服务的标准配置。该公司还宣布了针对该攻击的“kill switch”对策,通过向攻击服务器发送命令并使服务器的缓存失效来抑制DDoS攻击。对策已经过测试,看来 100% 有效。

糟糕!Memcached 漏洞可用于窃取或修改服务器数据

版权声明

本文仅代表作者观点,不代表Code前端网立场。
本文系作者Code前端网发表,如需转载,请注明页面地址。

热门