安全行业资讯:一个小故事读懂Memcached漏洞
Posted 广州中势和电子科技
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全行业资讯:一个小故事读懂Memcached漏洞相关的知识,希望对你有一定的参考价值。
0×00 有人的地方就有江湖
只要有人,就有恩怨,有恩怨,就有江湖。小黑同学早就看班里的小白不顺眼了,恰逢今天是3月2日元宵节,所谓月黑风高杀人夜,今晚就给他整点麻烦。小白平时不是最喜欢嘚瑟家里房子多大多好吗,最好能找些人去到他家里吓吓他,人越多越好。于是乎,小黑开始谋划这次整蛊计划。
1、城里人不少,但是该找哪些人呢?
最好四肢发达那种,因为杀伤力比较强;最好还头脑简单那种,这样比较容易找来办事,所以小黑到处打听满足这两个条件的人,小黑还给他们取了个统一的名字叫肉鸡。
2、找到人之后,该怎么把他们聚集起来呢?
小黑心想城里人都喜欢凑热闹,于是小黑向肉鸡们散播谣言,小白家附近今晚有烟花表演看咯,小白家附近今晚有烟花表演看咯,小白家附近今晚有烟花表演看咯。
3、该怎么说服这些人去小白家呢?
反正肉鸡们头脑简单,于是小黑戴着小白模样的面具,跟他们说,我是小白,今晚在我家阳台看烟花角度最好咯,今晚在我家阳台看烟花角度最好咯,今晚在我家阳台看烟花角度最好咯。
晚上8点左右,小白刚吃完饭想出去看小电影,推开家门,突然一帮壮汉涌了进来,家里面瞬时挤满了人,想出也出不去,外面的人还有很多壮汉想挤进来。。。
小白一脸懵逼,在家里随便拉了个壮汉问了那三个经典问题:你是谁,你从哪里来,你来干嘛。谁知道那人也是一脸懵逼“不是你跟我说今晚在这里看烟花最爽吗,所以我就来了呀”,小白这才明白被恶作剧了,心里一万只草泥马奔涌而过。。。
0×01 复盘故事
这个小故事其实讲的就是这几天闹得沸沸扬扬的Memcached漏洞事件,复盘下整个过程,看看为什么小黑能成功整出恶作剧,然后你会顺便发现Memcached漏洞攻击的逻辑竟然如此简单:
一、搜集信息,明确目标
故事:小黑首先通过搜集信息,确定出今晚去小白家的人。目标很明确,有两个条件:四肢发达、头脑简单。
Memcached漏洞:寻找满足两个条件的网络主机:开着11211端口、且服务可以默认登录。11211端口号一般由Memcached占用,且容易通过Memcached放大流量,即所谓的“四肢发达”;默认登录的意思就是不用任何认证,比如无需账号密码就能登录Memcached服务。
二、信息埋伏,准备攻击
故事:小黑向肉鸡们散播今晚有烟花表演看的消息,引起肉鸡们兴趣,腾出晚上时间。
Memcached漏洞:攻击者需要先往肉鸡的Memcached里埋伏预设值的信息,以便后续攻击使用。Memcached用于数据库的内存缓存服务,简单来说就是可以存储一些键值对数据。什么是键值对?比如储存英文名的数据库,小白的英文是A,那么其中一条数据是“小白:A”。“键”是“小白”,“值”是“A”,通过查询“键” “小白”,就可以得到“值” “A”。在这里为了得到放大攻击的效果,把小白的英文名设为A…………(省略1百万次重复的A)…………A。这样一来,输入 “查询小白英文名” 大约是20个字节数据,就能输出1M字节的“A”,实现五万倍的放大效果。
三、伪造信息,反射攻击
故事:小黑通过面具伪装为小白,把头脑简单的壮汉们骗到小白家。
0×02 模拟攻击
下面是模拟攻击的具体流程:
一、情报收集
通过情报引擎(比如钟馗之眼或shodan等)按指定条件搜索肉鸡们。
二、虚拟机搭建环境
将虚拟机(Windows 2008系统)作为其中一个肉鸡,安装Memcached服务(1.4.4版本),根据默认配置进行操作:
2、本地或者远程直接telnet进来,发现无需认证,即可使用
三、向肉鸡写入预设值的键值对
攻击者主机,撰写Python脚本,通过TCP协议向肉鸡写入大负荷的键值对,“GoMem”对应1M字节的字符“A”。这里有两个问题:
1、为什么是1M字节,而不写入更大的数据?是因为Memcached最大只支持1M的键值单数据对存储。
2、为什么不用UDP协议来写入键值?是因为UDP协议一次只能发送64Kb的数据,要写入1M字节数据,得分好几次写入,所以选择TCP协议。
四、伪造UDP数据,反射攻击
而这里为什么使用UDP,而不用TCP?是因为TCP连接需要通过三次握手,UDP则不需要,安全性更低,容易伪造数据包。
0×03 防护建议
一不小心唠叨了几句,说回正题,那么对于这次Memcached漏洞,我们该怎么防护呢?(以下大部分建议参考网上各种安全预警通告)
对于使用Memcached 服务的开发者小伙伴:
1、Memcached官方最新版本 1.5.6 已封堵了漏洞,默认会关闭 UDP 11211 端口,因此建议升级至最新版本,并且设置密码来进行权限控制。
2、为保万全,在边界防火墙上关闭 UDP 11211 端口的入站与出站流量。
3、尽量在服务器上关闭 Memcached 的 UDP 11211 端口,或只允许其监听在 127.0.0.1:11211。
4、机房采取BCP38,以防止攻击者伪造来源。
对于网络运营商小伙伴的应对措施:
1、运营商的互联互通设备上对出口网络中对源端口为 UDP 11211 的请求进行控制。
2、运营商内部的骨干节点接入设备对出口网络中源端口为 UDP 11211 的请求进行控制。
3、 IDC 在网络出口对出口网络中的源端口为 UDP 11211 的请求进行控制。
控制方式:
1、直接封禁 UDP 协议的 11211 端口;
2、通过 netflow 等监控方式统计 UDP 11211 的流量,超过阈值再进行封禁。
希望这次的事件,能引起大家对信息安全的重视。
时刻牢记安全无小事,防微杜渐是关键!
以上是关于安全行业资讯:一个小故事读懂Memcached漏洞的主要内容,如果未能解决你的问题,请参考以下文章
无声信息一周安全资讯:两个Memcached DDoS攻击PoC发布
补丁发布8个月仍有超过7万台Memcached服务器受安全威胁