我写了一点 岗位 这回答了你所有的问题。总结一下:
的 它是如何工作的? 强>
本质上,攻击者欺骗受害者的IP并代表受害者将UDP请求发送到memcached服务器。攻击者基本上发送一个微小的请求来获取大量的存储值,从而充斥受害者。
的 您的服务器容易受损吗 强>
基本上,如果您正在运行memcached服务器版本< 1.5.6于2018年2月27日发布,并且您没有专门关闭UDP端口,因此您的memcached服务器容易受到攻击。如果你有防火墙阻止访问UDP端口11211,你仍然是安全的。
测试服务器的一种简单方法是发送伪造的 stats 命令形成一台无法访问memcached服务器的计算机:
stats
$ echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -q1 -u <SERVER_IP> 11211
如果您得到回复,那么您很容易受到攻击。
的 怎么预防呢? 强>
您需要在没有UDP支持的情况下启动memcached(除非您需要它)。为此,您需要启动memcached -U 0 旗。如果您使用基于systemd的系统,则可以在位于的服务文件中添加该标志 /etc/systemd/system/memcached.service 。您需要重新启动memcached才能使更改生效( sudo systemctl restart memcached )。
-U 0
/etc/systemd/system/memcached.service
sudo systemctl restart memcached
您还应该按顺序启动防火墙。拒绝所有需要打开的选择性端口的策略通常是要走的路。