歡迎user
【漏洞背景】
近日,國家互聯網應急中心(CNCERT)通報了memcached反射攻擊的情況。 memcached反射攻擊利用了在互聯網上暴露的大批量memcached服務器(一種分布式緩存係統)存在的認證和設計缺陷,攻擊者通過向memcached服務器IP地址的默認端口11211發送偽造受害者IP地址的特定指令UDP數據包(stats、set/get指令),使memcached服務器向受害者IP地址反射返回比原始數據包大數倍的數據(理論最高可達5萬倍,通過持續跟蹤觀察攻擊流量平均放大倍數在100倍左右),從而進行反射攻擊。
【漏洞影響】
該項安全漏洞可能會導致產品被針對性的惡意利用,被利用發動大規模反射攻擊。
【H3C產品】
自memcached反射攻擊漏洞發布以來,H3C研發團隊迅速進行了分析,對H3C公司產品進行了自查,結果如下。
確認涉及的產品:
● H3Cloud OS
確認不涉及產品:
● 園區核心交換機產品
● 數據中心交換機產品
● 園區接入交換機
● 無線產品
● 高端路由器
● 中低端路由器產品
● 核心路由器產品
● VNF2000係列產品(VSR/VBRAS/vFW/vLB/vAC/vLNS)
● 業務軟件產品
● CAS
● 雲桌麵、雲學堂係列產品
● H3Cloud AE/CE/CMP/OC/教育雲
● 分布式存儲
● H3C服務器產品
● 業務軟件產品
● NFV產品
● SDN(vSwitch,SDN Controller和License Server)
● SDN廣域網產品(AD-WAN)
● 大數據軟件
● 安全產品
【H3C產品解決方案】
自memcached反射攻擊漏洞發布以來,H3C 研發團隊第一時間跟進該漏洞的原理分析和修複措施研究,並已經確定通過升級版本的方式可以有效地修複該安全漏洞,目前H3C研發團隊正在實驗室對修複後的底層軟件進行功能與性能遍曆測試。
涉及的產品的解決方案:
● H3Cloud OS
2018年3月底發布修複漏洞的升級版本,版本號E1139。
【H3C產品規避方案】
自memcached反射攻擊漏洞發布以來,建議的規避方案如下:
1) 在memcached服務器或者其上聯的網絡設備上配置防火牆策略,僅允許授權的業務IP地址訪問memcached服務器,攔截非法的非法訪問。
2) 建議企業在出入口對源端口或目的端口為11211的UDP流量進行限速、限流和阻斷,對被利用發起memcached反射攻擊的用戶IP進行處理。
3) 對H3Cloud OS產品,請參考《H3Cloud OS針對由memcached服務器實施反射DDoS攻擊漏洞的解決方案》,實施規避方案。文檔獲取,請聯係400熱線或各代表處售後服務。
如有問題,請聯係BOB登陆 集團公司服務熱線:4008100504