Зафиксировано использование Memcached в качестве усилителя трафика для DDoS-атак
Компания Cloudflare сообщила о выявлении массивных DDoS-атак, интенсивность трафика в которых доходит до 500 Гбит/с, проводимых с использованием усилителя из общедоступных серверов Memcached. Метод атаки с использованием усилителя трафика основа на том, что запросы с участвующих в DDoS-атаке компьютеров направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика, путем отправки UDP-пакетов с подставным обратным адресом жертвы (спуфинг).
Предоставляемый Memcached протокол позволяет взаимодействовать с сервером через протокол UDP. Один из вариантов усилителя заключается в отправке запроса вывода статистики (команда STAT), размер пакетов с которой во много раз может превышать размер исходного запроса. Второй вариант заключается в загрузке в кэш Memcached большого блока данных с последующей отправкой с поддельного адреса жертвы запросов на загрузку этих данных (команда GET).
В случае Memecached, размер запроса составляет 15 байт, а ответ может включать сотни килобайт данных. В одной из изученных атак средний размер ответа составил 134 КБ (усиление в 9000 раз). Наибольший зафиксированный в атаках размер ответа составил 750 КБ. В зависимости от сервера коэффициент усиления трафика может достигать 10-50 тысяч, что является абсолютным рекордом среди методов усиления атак. Для сравнения коэффициент усиления трафика для NTP составляет 556 раз, DNS - 28-54, RIPv2 - 21, SSDP - 20, SNMPv2 - 6.
Опасность представляют некорректно настроенные серверы, в которых Memcached прикреплён к внешнему сетевому порту и может принимать запросы извне. Memcached не поддерживает аутентификацию и расчитан на прикрепление к внутреннему сетевому порту или ограничение доступа на уровне межсетевого экрана. Некорректная настройка позволяет любому обратиться к незащищённому хранилищу Memcached, а поддержка протокола UDP даёт возможность подделать обратный адрес, на который будет отправлен ответ.
Всплеск DDoS-атак с привлечением memcached зафиксирован 24 февраля и продолжает нарастать. Если первые дни в атаке было задействовано около 400 серверов, то к 28 февраля их число удвоилось. Всего по предварительной оценке в сети насчитывается 93 тысячи общедоступных серверов Memcached, которые потенциально могут быть вовлечены в атаки
При запуске по умолчанию memcached прикрепляется ко всем сетевым портам и принимает соединения по UDP (для привязки к localhost и отключения UDP следует запускать memcached с опциями "--listen 127.0.0.1 -U 0"). При установке из пакетов в Ubuntu 16.04 по умолчанию memcached привязывается к localhost, но при установке из пакета в CentOS 7.4 осуществляется привязка ко всем имеющимся сетевым интерфейсам.
Всем администраторам рекомендуется проверить свои системы на предмет наличия открытого доступа к сетевому порту 11211 и заблокировать возможность обращения к нему из внешних сетей пакетным фильтром. Разработчики Memcached оперативно выпустили обновление 1.5.6, в котором по умолчанию отключили привязку к UDP-порту (для обращения к memcached всеми современными клиентами обычно используется TCP). Для проверки своего сервера на возможность доступа по UDP можно при помощи команд:
$ echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -q1 -u 192.168.1.1 11211
STAT pid 21357
STAT uptime 41557034
STAT time 1519734962
...
или
nmap 192.168.1.1 -p 11211 -sU -sS --script memcached-info
PORT STATE SERVICE
11211/tcp open memcache
Дополнение: Зафиксирована рекордная DDoS атака на GitHub. Благодаря применению усилителя на базе memcachced удалось добиться потока в 1.3 терабит в секунду с интенсивностью 126.9 млн пакетов в секунду.
Источник:
http://www.opennet.ru/opennews/art.shtml?num=48161
ФСТЭК начала отзывать сертификаты за неисправленные уязвимости
Федеральная служба по техническому и экспортному контролю отозвала сертификаты соответствия для операционной системы PAN-OS 4.0.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) начала аннулировать сертификаты соответствия для разработчиков ПО за наличие в их продуктах неисправленных уязвимостей.
Как следует из сообщения службы, ФСТЭК приняла решение аннулировать сертификаты соответствия, выданные АО «РНТ» на операционную систему для межсетевых экранов PAN-OS 4.0, используемую для защиты информации ограниченного доступа в государственных информационных системах. Сертификаты аннулированы для PAN-OS 4.0 серий РА-4000, РА-5000, РА-500 и РА-2000.
Причиной отзыва сертфикатов названо выявление в ОС уязвимостей, для которых компания-разработчик Palo Alto Networks Inc. не выпустила соответствующие исправления.
«Выявленные уязвимости включены в базу уязвимостей Банка данных угроз безопасности информации ФСТЭК России […] им присвоен критический уровень опасности, идентификаторы уязвимостей BDU:2017-02120 и BDU:2017-02237», - следует из заявления службы.
Ведомство порекомендовало пользователям прекратить использование PAN-OS 4.0 и перейти на аналогичные защитные решения, сертифицированные на соответствие «Требованиям к межсетевым экранам», утвержденным приказом ФСТЭК России от 9 февраля 2016 года N 9.
Банк данных угроз ФСТЭК содержит информацию, что перечисленные выше уязвимости имеют исправление от производителя, но по требованиям ФСТЭК всем новым версиям с исправлениями также требуется пройти сертификацию.
Источник:
https://www.securitylab.ru/news/491781.php
Компания Cloudflare сообщила о выявлении массивных DDoS-атак, интенсивность трафика в которых доходит до 500 Гбит/с, проводимых с использованием усилителя из общедоступных серверов Memcached. Метод атаки с использованием усилителя трафика основа на том, что запросы с участвующих в DDoS-атаке компьютеров направляются не напрямую на систему жертвы, а через промежуточный усилитель трафика, путем отправки UDP-пакетов с подставным обратным адресом жертвы (спуфинг).
Предоставляемый Memcached протокол позволяет взаимодействовать с сервером через протокол UDP. Один из вариантов усилителя заключается в отправке запроса вывода статистики (команда STAT), размер пакетов с которой во много раз может превышать размер исходного запроса. Второй вариант заключается в загрузке в кэш Memcached большого блока данных с последующей отправкой с поддельного адреса жертвы запросов на загрузку этих данных (команда GET).
В случае Memecached, размер запроса составляет 15 байт, а ответ может включать сотни килобайт данных. В одной из изученных атак средний размер ответа составил 134 КБ (усиление в 9000 раз). Наибольший зафиксированный в атаках размер ответа составил 750 КБ. В зависимости от сервера коэффициент усиления трафика может достигать 10-50 тысяч, что является абсолютным рекордом среди методов усиления атак. Для сравнения коэффициент усиления трафика для NTP составляет 556 раз, DNS - 28-54, RIPv2 - 21, SSDP - 20, SNMPv2 - 6.
Опасность представляют некорректно настроенные серверы, в которых Memcached прикреплён к внешнему сетевому порту и может принимать запросы извне. Memcached не поддерживает аутентификацию и расчитан на прикрепление к внутреннему сетевому порту или ограничение доступа на уровне межсетевого экрана. Некорректная настройка позволяет любому обратиться к незащищённому хранилищу Memcached, а поддержка протокола UDP даёт возможность подделать обратный адрес, на который будет отправлен ответ.
Всплеск DDoS-атак с привлечением memcached зафиксирован 24 февраля и продолжает нарастать. Если первые дни в атаке было задействовано около 400 серверов, то к 28 февраля их число удвоилось. Всего по предварительной оценке в сети насчитывается 93 тысячи общедоступных серверов Memcached, которые потенциально могут быть вовлечены в атаки
При запуске по умолчанию memcached прикрепляется ко всем сетевым портам и принимает соединения по UDP (для привязки к localhost и отключения UDP следует запускать memcached с опциями "--listen 127.0.0.1 -U 0"). При установке из пакетов в Ubuntu 16.04 по умолчанию memcached привязывается к localhost, но при установке из пакета в CentOS 7.4 осуществляется привязка ко всем имеющимся сетевым интерфейсам.
Всем администраторам рекомендуется проверить свои системы на предмет наличия открытого доступа к сетевому порту 11211 и заблокировать возможность обращения к нему из внешних сетей пакетным фильтром. Разработчики Memcached оперативно выпустили обновление 1.5.6, в котором по умолчанию отключили привязку к UDP-порту (для обращения к memcached всеми современными клиентами обычно используется TCP). Для проверки своего сервера на возможность доступа по UDP можно при помощи команд:
$ echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -q1 -u 192.168.1.1 11211
STAT pid 21357
STAT uptime 41557034
STAT time 1519734962
...
или
nmap 192.168.1.1 -p 11211 -sU -sS --script memcached-info
PORT STATE SERVICE
11211/tcp open memcache
Дополнение: Зафиксирована рекордная DDoS атака на GitHub. Благодаря применению усилителя на базе memcachced удалось добиться потока в 1.3 терабит в секунду с интенсивностью 126.9 млн пакетов в секунду.
Источник:
http://www.opennet.ru/opennews/art.shtml?num=48161
ФСТЭК начала отзывать сертификаты за неисправленные уязвимости
Федеральная служба по техническому и экспортному контролю отозвала сертификаты соответствия для операционной системы PAN-OS 4.0.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) начала аннулировать сертификаты соответствия для разработчиков ПО за наличие в их продуктах неисправленных уязвимостей.
Как следует из сообщения службы, ФСТЭК приняла решение аннулировать сертификаты соответствия, выданные АО «РНТ» на операционную систему для межсетевых экранов PAN-OS 4.0, используемую для защиты информации ограниченного доступа в государственных информационных системах. Сертификаты аннулированы для PAN-OS 4.0 серий РА-4000, РА-5000, РА-500 и РА-2000.
Причиной отзыва сертфикатов названо выявление в ОС уязвимостей, для которых компания-разработчик Palo Alto Networks Inc. не выпустила соответствующие исправления.
«Выявленные уязвимости включены в базу уязвимостей Банка данных угроз безопасности информации ФСТЭК России […] им присвоен критический уровень опасности, идентификаторы уязвимостей BDU:2017-02120 и BDU:2017-02237», - следует из заявления службы.
Ведомство порекомендовало пользователям прекратить использование PAN-OS 4.0 и перейти на аналогичные защитные решения, сертифицированные на соответствие «Требованиям к межсетевым экранам», утвержденным приказом ФСТЭК России от 9 февраля 2016 года N 9.
Банк данных угроз ФСТЭК содержит информацию, что перечисленные выше уязвимости имеют исправление от производителя, но по требованиям ФСТЭК всем новым версиям с исправлениями также требуется пройти сертификацию.
Источник:
https://www.securitylab.ru/news/491781.php