سرورهای Memcached

مجرمان اینترنتی راهی پیدا کردند که از سرورهای پراستفاده Memchached به‌منظور انجام حملات DDoS قدرتمند که ۵۱٫۰۰۰ بار قوی‌تر از حمله DDoS اصلی هستند، استفاده کنند. این حملات می‌تواند منجر به ازکارافتادن وب‌سایت‌های بزرگ و زیرساخت‌های اینترنت شود.

در روزهای اخیر، محققان امنیتی در Cloudflare، Arbor Networks و Qihoo 360 (یک شرکت امنیتی در چین) متوجه شدند که مهاجمان در حال حاضر از Memcached سوءاستفاده می‌کنند تا حملات DDoS خود را با یک فاکتور بی‌سابقه (۵۱٫۲۰۰ برابر) افزایش دهند[۱-۳].

Memcached یک سیستم منبع باز و محبوب caching توزیع شده است که به‌راحتی قابل پیاده‌سازی است و اجازه می‌دهد که اشیاء در حافظه ذخیره شوند و برای تعداد زیادی از اتصالاتِ باز، طراحی شده است. سرور Memcached بر روی پورت ۱۱۲۱۱ در TCP یا UDP اجرا می‌شود.

برنامه Memcached برای سرعت بخشیدن به برنامه‌های وب پویا(۱) از طریق کاهش استرس در پایگاه داده طراحی شده است که به مدیران کمک می‌کند تا عملکرد برنامه‌های کاربردی وب را افزایش دهند. این برنامه به‌طور گسترده توسط هزاران وب‌سایت، ازجمله فیس‌بوک، Flicker، توییتر، Reddit، یوتیوب و Github استفاده می‌شود.

این حمله که توسط Cloudflare به‌عنوان Memcashed نام‌گذاری شده است، ظاهراً از سرورهای Memcached محافظت نشده که UDP در آن‌‌ها فعال است سوءاستفاده می‌کند تا حملات DDoS را ۵۱٫۲۰۰ بار قوی‌تر از حمله اصلی پیاده‌سازی کنند. این روش تا به امروز برجسته‌ترین روش تقویت‌سازی است که در سطح اینترنت مورداستفاده قرار گرفته است.

چگونه حمله تقویت‌سازی DDoS یا Memcrashed پیاده‌سازی می‌شود؟

سرورهای Memcached

همانند دیگر روش‌های تقویتی که مهاجمان یک درخواست کوچک را از یک آدرس IP جعلی ارسال می‌کنند تا یک پاسخ بسیار بزرگ‌تر در عوضِ آن دریافت کنند، حمله تقویت Memcrashed نیز با ارسال یک درخواست جعلی به سرور هدف (سرور UDP آسیب‌پذیر) بر روی پورت ۱۱۲۱۱ با استفاده از یک IP جعلی که با آدرس IP قربانی مطابقت دارد، پیاده‌سازی می‌شود.

طبق گفته محققان، فقط ارسال چند بایت درخواست به سرور آسیب‌پذیر می‌تواند منجر به پاسخی ده‌ها هزار بار بزرگ‌تر شود.

Cloudflare دراین‌باره می‌گوید: “۱۵ بایت درخواست منجر به ۱۳۴ کیلوبایت پاسخ خواهد شد. این یعنی فاکتور تقویت ۱۰٫۰۰۰ برابر است. در عمل ما دیدیم که یک درخواست ۱۵ بایتی یک نتیجه ۷۵۰ کیلوبایتی یعنی فاکتور تقویت ۵۱٫۲۰۰ برابری در پی دارد.”

بر طبق گفته محققان، بیشتر سرورهای Memcached که از آن‌ها به‌منظور تقویت‌سازی حملات DDoS استفاده شده است در OVH، Digital Ocean، Sakura و دیگر تأمین‌کننده‌های کوچک میزبانی می‌شدند[۴].

درمجموع، محققان فقط ۵۷۲۹ عدد IP منحصربه‌فرد مرتبط با سرورهای Memcached آسیب‌پذیر را شناسایی کردند. Cloudflare دراین‌باره می‌گوید: “ما انتظار داریم شاهد حملات بزرگ‌تری در آینده باشیم چراکه Shadon تعداد سرورهای باز Memcached را ۸۸٫۰۰۰ عدد محاسبه کرده است. در نقطه اوج ۲۶۰ گیگابیت در ثانیه از ترافیک ورودی UDP در سرورهای Memcached دیده شده است. این عدد برای یک شاخص تقویت جدید بسیار بزرگ است. اما اعداد دروغ نمی‌گویند. این امر امکان‌پذیر است چراکه تمامی بسته‌های بازتاب شده بسیار بزرگ هستند.”

Arbor Networks اظهار داشت که query های اولیه در Memcached که در این حملات استفاده می‌شوند می‌توانند به سمت پورت ۱۱۲۱۱ در TCP بر روی سرورهای Memcached قابل سوء‌استفاده هدایت شوند.

DDoS

اما TCP در حال حاضر به‌عنوان یک شاخص تقویت/بازتاب(۲) دارای ریسک بالا در Memcached به‌حساب نمی‌آید چراکه query های TCP نمی‌توانند به طرز قابل‌اعتمادی جعل شوند.

شاخص‌های حمله تقویت DDoS که شناخته شده هستند شامل این موارد می‌شوند: سرورهای رزولوشن سیستم نام دامنه با امنیت ضعیف(۳) که حجم حملات را در حدود ۵۰ بار تقویت می‌کنند[۵] و پروتکل زمان شبکه(۴) که حجم ترافیک را در حدود ۵۸ بار افزایش می‌دهند[۶].

چگونه می‌توان سرورهای Memcached را اصلاح کرد؟

یکی از ساده‌ترین راه‌ها برای جلوگیری از آسیب رساندن سرورهای Memcached به‌عنوان بازتابنده‌ها، استفاده از فایروال، مسدود کردن یا محدود کردن سرعت UDP در پورت ۱۱۲۱۱ است.

ازآنجاکه Memcached به INADDR_ANY گوش می‌دهد و با پشتیبانی از UDP که به‌طور پیش‌فرض فعال است، اجرا می‌شود؛ به مدیران توصیه می‌شود که اگر از UDP استفاده نمی‌کنند پشتیبانی از آن را غیرفعال کنند.

اندازه حمله‌ای که به‌طور بالقوه توسط بازتاب Memcached ساخته شده است نمی‌تواند به‌راحتی توسط تأمین‌کنندگان سرویس اینترنت کاهش یابد چراکه جعل کردن IP بر روی اینترنت مجاز است.

منابع

[۱] https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211

[۲]https://www.arbornetworks.com/blog/asert/memcached-reflection-amplification-description-ddos-attack-mitigation-recommendations

[۳] https://ddosmon.net/insight

[۴] https://thehackernews.com/2016/09/ddos-attack-iot.html

[۵] https://thehackernews.com/2014/06/dns-flood-ddos-attack-hit-video-gaming.html

[۶] https://thehackernews.com/2014/02/NTP-Distributed-Denial-of-Service-DDoS-attack.html

] https://thehackernews.com/2018/02/memcached-amplification-ddos.html


(۱) dynamic web applications
(۲) reflection/amplification
(۳) poorly secured domain name system (DNS) resolution servers
(۴) network time protocol (NTP)