Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

14:00 | 22/03/2018 | GP ATM
Các chuyên gia bảo mật tại công ty an ninh mạng Corero Network Security (trụ sở chính ở Australia, văn phòng tại Anh, Tây Ban Nha, Đức) đã tìm ra một công cụ ngăn chặn (kill-switch) có thể giúp các cơ quan, đơn vị bảo vệ trang web của mình trước các cuộc tấn công DDoS memcached lớn.

Mới đây Github đã trải qua cuộc tấn công DDoS thông qua khai thác máy chủ memcached với mức khuếch đại lên tới hơn 50.000 lần, trở thành cuộc tấn công DDoS lớn nhất trong lịch sử.

Mã khai thác (PoC) của cuộc tấn công khuếch đại memcached đã được công bố khiến việc thực hiện tấn công DDoS trở nên dễ dàng hơn, thậm chí có thể thực hiện chỉ với những kịch bản đơn giản.

Mặc dù đã được cảnh báo nhiều lần, vẫn còn hơn 12.000 máy chủ memcached được kích hoạt UDP support, có thể bị truy cập qua Internet. Điều này có thể dẫn tới các cuộc tấn công mạng trong thời gian không xa.

Tuy nhiên, các nhà nghiên cứu Corero Network Security đã tìm ra một kỹ thuật cho phép các nạn nhân DDoS gửi lại câu lệnh đơn giản shutdown\r\n hoặc flush_all\r\ n tới các máy chủ memcached, nhằm ngăn chặn tấn công khuếch đại.

Lệnh flush_all giúp dọn sạch nội dung (toàn bộ các key và giá trị của chúng) được lưu trữ trong bộ nhớ cache, mà không cần khởi động lại máy chủ Memcached.

Các chuyên gia cho biết, công cụ này đã được thử nghiệm trên các máy chủ memcached đang hoạt động và đạt hiệu quả 100%.

Từ phát hiện này, chuyên gia Amir Khashayar Mohammadi thuộc Corero đã phát triển một công cụ hạn chế DDoS đơn giản có tên gọi Memfixed, gửi các lệnh flush hoặc shutdown tới các máy chủ Memcached bị khai thác.

Memfixed được viết bằng Python, tự động lấy một danh sách các máy chủ Memcached chứa lỗ hổng bằng cách sử dụng Shodan API để kích hoạt các lệnh shutdown/flush.

Lấy cắp dữ liệu nhạy cảm từ máy chủ memcached

Các nhà nghiên cứu cũng cho biết, lỗ hổng Memcached (CVE-2018-1000115) nghiêm trọng hơn so với báo cáo ban đầu và có thể bị khai thác để tấn công DDoS.

Mặc dù không tiết lộ chi tiết về lỗ hổng, Coreco cho biết lỗ hổng trong Memcached cũng có thể bị khai thác từ xa để lấy cắp hoặc sửa đổi dữ liệu trên các máy chủ Memcached thông qua câu lệnh sửa lỗi (debug) đơn giản.

Các trang web dữ liệu động sử dụng ứng dụng memcached để cải thiện hiệu năng bằng cách lưu dữ liệu và các đối tượng trong bộ nhớ RAM.

Do memcached có thể sử dụng mà không cần đăng nhập hay mật khẩu nên tin tặc có thể lấy cắp dữ liệu nhạy cảm mà người dùng lưu trữ trên mạng nội bộ hoặc máy chủ lưu trữ mà không yêu cầu xác thực.

Dữ liệu lấy cắp có thể bao gồm các bản ghi thông tin bí mật, email, thông tin khách hàng website, dữ liệu API, thông tin về Hadoop...

Các chuyên gia cho biết, bằng cách sử dụng một câu lệnh debug đơn giản, tin tặc có thể lấy được mật khẩu từ đó lấy cắp dữ liệu. Ngoài ra, kẻ tấn công cũng có thể sửa đổi dữ liệu và chèn thêm nội dung độc hại vào bộ nhớ cache mà chủ sở hữu memcached không biết.

Các chuyên gia khuyến cáo quản trị viên máy chủ nên cài đặt phiên bản phiên bản memcached mới nhất 1.5.6 để vô hiệu hóa giao thức UDP mặc định và ngăn chặn các cuộc tấn công DDoS.

Minh Thư

Theo The Hacker News

Tin cùng chuyên mục

Tin mới