【重要安全通知】Memcached被利用UDP反映惡意探索弱點通知

本周,阿里雲資訊安全中心監測到互連網上存在利用Memcached服務弱點進行的惡意惡意探索。如果客戶預設開放UDP合約且未做存取控制,在執行Memcached服務時可能會被駭客利用,導致出方向的頻寬消耗或CPU資源消耗。

阿里云云資料庫Memcache版未使用UDP合約,預設不受該問題影響,使用者可以放心使用。同時,阿里雲通知使用者追隨自身商務並解除暫止應急排查公司。

受影響可及範圍:
使用者自建,並對外開放了Memcached 11211 UDP連接埠的Memcached服務。

排查配置:
1、從外部互連網測試是否對外開放了Memcached 11211 UDP連接埠,您可以使用nc工具測試連接埠,並查看伺服器上是否執行memcached流程,具體測試方式:
測試連接埠:nc -vuz IP電子郵件地址 11211
測試是否對外開放memcached服務:telnet IP電子郵件地址 11211,如果開放了11211連接埠,則可能受影響。
查看流程:ps -aux | grep memcached
2、使用“echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u 127.0.0.1 11211”指令查看返回內容,若返回內容非空,則表明您的伺服器可能受影響。

應用程式執行個體:
1、如果您使用了Memcached服務,並對外開放了11211 UDP連接埠,建議項目您根據商務自身情況,使用ECS安全性群組原則或其他防火牆原則封禁UDP 11211連接埠,確保Memcached伺服器與互連網之間無法通過UDP來存取;
2、建議項目您對在啟動並執行Memcached服務進行安全加固,例如:解除暫止繫結程序內部部署監聽IP,禁止對外存取、停用UDP合約、啟用登入認證等安全功能,提高Memcached安全性;
3、Memcached官方已經出版物新組建預設停用UDP 11211連接埠,建議項目您升級到最新1.5.6組建。

如有任何問題,可隨時通過工單連線意見反應。

阿里雲