memcached増幅に関する4぀の事実







これは、 APNIC ブログ アゞア倪平掋ネットワヌク情報センタヌで公開されたArtem ximaera Gavrichenkovによる「memcached増幅攻撃の事実を理解する」ずいう元の出版物の翻蚳です。



2月25日から3月3日たでの週は、䞖界䞭のすべおの堎所、぀たりむンタヌネット䞊で、memcachedで増幅されたDDoS攻撃の点で高かった。



それにもかかわらず、増幅された攻撃に぀いお知っおいるすべおの事実をもう䞀床思い出しおみたしょう。



事実その1アンプはありたした



NTPNetwork Time Protocolは、2013幎にDDoS攻撃の増幅噚ずしお悪甚された最初のプロトコルでした。 圓時、数千、数十䞇のNTPサヌバヌがネットワヌク党䜓に展開されおいたため、この増幅ベクトルの䜿甚は攻撃者にずっお非垞に有益でした。 そしおNTPは、増幅されたNTP DDoS攻撃の波をもたらすような機䌚を䞎えたした。 2014幎の初め、しばらくの間、メむンアンプずしおのNTPは、DNSドメむンネヌムシステムプロトコルよりもさらに䞀般的になりたした。



2015幎には、ボットネットが倧幅に増加したした。 圌らはUDPUser Datagram Protocolベヌスのアンプを䜿甚し、圓時芳察されたDDoS攻撃の垯域の蚘録を暹立したした。 ボットネットごずに異なる手法を䜿甚したしたが、DynずOVHによるサヌビス拒吊が2016幎に瀺したように、数千の䟵害されたデバむスずNTPたたはDNS増幅の組み合わせにより、このような攻撃は非垞に危険になりたした。ボットネットCCネットワヌク党䜓のボットネット制埡をキャプチャしたす。



同じ幎の2016幎には、NTPずDNSだけがアンプずしお䜿甚されるプロトコルではないこずが明確に瀺されたした。 Portmap、SNMP、SSDP、Chargen、MSSQL、CLDAP、およびその他のネットワヌクプロトコルは、DDoS攻撃を匷化する優れた機䌚を提䟛したす。 それにもかかわらず、次の2017幎には、他のプロトコルの暗黒面を悪甚する可胜性のあるさたざたな脆匱性がもたらされたした。これは、知識を持぀攻撃者が䌑暇をずらず、これたで研究されおいない新しい攻撃ベクトルを探そうずするためです。



DNS増幅攻撃に関する英語のビデオむンタビュヌ




事実2増幅は倉曎されおおらず、進化もしおいたせん-新しい脆匱性が発芋されたばかりです



さらに、2018幎2月䞋旬ず3月䞊旬のむベントを目撃したのは脆匱性です。 2017幎に0Keeの䞭囜人研究者グルヌプがmemcachedを介した増幅経路に぀いお説明した埌、攻撃者が保護されおいないmemcachedサヌバヌを䜿甚した増幅DDoS攻撃の䞖界蚘録を暹立するのにたった数か月しかかかりたせんでした。 ほがすべおのLinuxディストリビュヌションに無料で無料で存圚するmemcachedは、仮想的に無限の増幅係数を提䟛する匷力な砎壊ツヌルですアカマむによるず、増幅係数は10000x以䞊-50000x以䞊。 この堎合、このようなリンクレベルの攻撃の䞋で生き残るための䞻な芁件ずしお、䞭継接続のスルヌプットに再び立ち向かいたす。



元のプレれンテヌション0Keeぞのリンク 。



10幎前にUDPトラフィックの盗聎が基本的なmemcached構成に远加されたずき、新しいアンプの誕生は単玔に明らかでした。 ほんの10幎前、アンプ自䜓はほずんど誰も気にしたせんでした。 20幎前から続いおいるパケットおよびパケット凊理速床の増加ずいう状況においお、これが問題になりたした。



反射ず増幅の䞀般的な抂念はたったく倉わっおいたせん。 最初に、䞍正なリク゚ストが脆匱なポヌト11211で䞖界䞭に公開されおいるmemcachedサヌバヌに送信されたすこの手法は埓来、 IPスプヌフィングず呌ばれおいたす 。 その埌、UDPサヌバヌは応答を準備し、攻撃者の助けを借りお数千の応答をタヌゲットに送信し、memcached応答の芳点からこの完党に正圓なものでタヌゲットホストを満たしたす。 PPSずBPSの膚倧な倀は、䞀般的な方法や手段ではバむパスできたせん。そのような倧量のトラフィックは、リ゜ヌスの枯枇によりネットワヌク境界のルヌティングデバむスにアクセスできなくなるためです。



事実その3䜕かが機胜するずき、それは機胜したす。 しかし、時にはあなたに察しお



そのため、DDoS攻撃の垯域では新しい䞖界蚘録がすでに蚭定されおいたす。ArborNetworksは、クラむアントの1぀で1.7 Tbpsを瀺したしたが 、アカマむの保護䞋にあるGitHub は 1.3 Tbpsを生き残りたした 。 GitHubぞの攻撃は倚くのメディアの泚目を集めたした。これは倧芏暡で人気のあるリ゜ヌスであり、その通垞の運甚は䞖界䞭の倚くのサヌビスず補品に䟝存しおいるためです。 Qrator Labsクラむアント-Qiwi決枈システムは、480 Gbps増幅されたmemcached UDPトラフィックの攻撃を無力化できたした。



Shodanの統蚈では、䞖界䞭のどこからでも攻撃者に開かれた倚数のアクティブなmemcachedアンプが䟝然ずしお衚瀺されおいたす。





ポヌト11211のShodan統蚈



このスクリヌンショットからわかるように、䞭囜本土ず米囜は、memcachedアンプの2぀の䞻芁な゜ヌスです。 Qrator.Radarは、アクセス可胜で脆匱なmemcachedサヌバヌの数に関する統蚈も収集したした。





脆匱なmemcachedサヌバヌの総数に関するQrator.Radar統蚈



そのようなサヌバヌの数は非垞に急速に枛少しおいたす。 なんで 誰も殺したくない、殺されたくない。 オペレヌタヌ叀兞的な電気通信プロバむダヌず茞送オペレヌタヌは、圌らのネットワヌクに぀いお心配しおおり、「違法」ず簡単に呌ばれるものを匷化するツヌルずしお䜿甚できるこずを心配しおいたす。



この情報をさらにわかりやすく理解しやすくするために、個々の自埋システムの顧客コヌン内の増幅噚の数に関する統蚈を収集したした。このリストの䞀番䞊の䟋を次に瀺したす。







DDoSmonは、memcachedで増幅されたDDoS攻撃のタヌゲット数に関するかなり詳现な統蚈を取埗する機胜も提䟛したす。珟圚の傟向も衚瀺されたす https : //ddosmon.net/memcached_amplification_attack







事実その4修正できるものはすべお修正する必芁がありたす



Memcachedナヌザヌは、デヌタ転送にUDPを䜿甚しない堎合、UDPサポヌトを無効にする必芁がありたす。 たた、memcachedはlocalhostのみをリッスンする必芁がありたす-䞀郚のデフォルトのむンストヌルで発生するため、䜿甚可胜なすべおのむンタヌフェヌスではありたせん。



単独の䌚瀟たたは特定のリ゜ヌスを担圓する1人の䌚瀟よりも倧きいプレヌダヌは、ネットワヌクの他の郚分からmemcachedサヌバヌが芋えず、ファむアりォヌルによっお閉じられおいないこずを100保蚌する必芁がありたす。



Explotable Port Filtersの実装に関するAUSNOGAustralian Network Operators 'Group の掚奚事項に泚意しおください。



たた、ネットワヌク䞊の脆匱なサヌバヌの数は枛りたすが、攻撃者は脆匱性を悪甚する新しい匷力な方法を探し続けおおり、䞀般的に珟圚この怜玢に成功しおいたす。 memcachedサヌバヌを担圓しおいるず思われるシステム管理者は、無謀たたは無知な振る舞いをするため、問題を匕き起こす残りのキャッシュを閉じようずする長い詊行から逃れるこずはできたせん。 そのため、オペレヌタレベルのmemcached増幅の問題に察凊するこずが非垞に重芁です。



珟時点では、これを行う最善の方法は、倖向きのすべおのポヌトにレヌト制限を適甚し、ポヌト11211でUDPトラフィックを制埡できるようになるたで制埡するこずです。 これにより、むンフラストラクチャ、顧客、および偶発的な被害者が保護されたす。



䞀床にいく぀かの掚奚事項が含たれおいたす http : //www.senki.org/memcached-on-port-11211-udp-tcp-being-exploited/



NTTは、memcached UDP / 11211を、NTP、CHARGEN、SSDPず同じ「悪甚可胜なポヌト」のリストに远加するこずをお勧めしたす。 次に、IOS XRの蚭定䟋を瀺したす。これにより、増幅の圱響を受けやすいUDPポヌトで最倧1のレヌト制限を蚭定できたす。 Qrator Labsは、memcachedトラフィックを凊理するこの方法を非垞に有甚か぀効果的であるず考えおおり、展開に掚奚しおいたす。



ipv4 access-list exploitable-ports

permit udp any eq ntp any

permit udp any eq 1900 any

permit udp any eq 19 any

permit udp any eq 11211 any

!

ipv6 access-list exploitable-ports-v6

permit udp any eq ntp any

permit udp any eq 1900 any

permit udp any eq 19 any

permit udp any eq 11211 any

!

class-map match-any exploitable-ports

match access-group ipv4 exploitable-ports

match access-group ipv6 exploitable-ports-v6

end-class-map

!

policy-map ntt-external-in

class exploitable-ports

police rate percent 1

conform-action transmit

exceed-action drop

!

set precedence 0

set mpls experimental topmost 0

!

class class-default

set mpls experimental imposition 0

set precedence 0

!

end-policy-map

!

interface Bundle-Ether19

description Customer: the best customer

service-policy input ntt-external-in

ipv4 address xxx/x

ipv6 address yyy/y

...

!

interface Bundle-Ether20

service-policy input ntt-external-in

...

... etc ...








All Articles