國家 / 地區
docurl=/cn/Service/Service_Notice/201803/1068711_30005_0.htm

H3C關于memcached反射攻擊問題應對方案的技術公告

【發布時間:2018-03-08】

【漏洞背景】

近日,國家互聯網應急中心(CNCERT)通報了memcached反射攻擊的情況。 memcached反射攻擊利用了在互聯網上暴露的大批量memcached服務器(一種分布式緩存系統)存在的認證和設計缺陷,攻擊者通過向memcached服務器IP地址的默認端口11211發送偽造受害者IP地址的特定指令UDP數據包(stats、set/get指令),使memcached服務器向受害者IP地址反射返回比原始數據包大數倍的數據(理論最高可達5萬倍,通過持續跟蹤觀察攻擊流量平均放大倍數在100倍左右),從而進行反射攻擊。

【漏洞影響】

該項安全漏洞可能會導致產品被針對性的惡意利用,被利用發動大規模反射攻擊。

【H3C產品】

自memcached反射攻擊漏洞發布以來,H3C研發團隊迅速進行了分析,對H3C公司產品進行了自查,結果如下。

確認涉及的產品:

● H3Cloud OS

確認不涉及產品:

● 園區核心交換機產品

● 數據中心交換機產品

● 園區接入交換機

● 無線產品

● 高端路由器

● 中低端路由器產品

● 核心路由器產品

● VNF2000系列產品(VSR/VBRAS/vFW/vLB/vAC/vLNS)

● 業務軟件產品

● CAS

● 云桌面、云學堂系列產品

● H3Cloud AE/CE/CMP/OC/教育云

● 分布式存儲

● H3C服務器產品

● 業務軟件產品

● NFV產品

● SDN(vSwitch,SDN Controller和License Server)

● SDN廣域網產品(AD-WAN)

● 大數據軟件

● 安全產品

【H3C產品解決方案】

自memcached反射攻擊漏洞發布以來,H3C 研發團隊第一時間跟進該漏洞的原理分析和修復措施研究,并已經確定通過升級版本的方式可以有效地修復該安全漏洞,目前H3C研發團隊正在實驗室對修復后的底層軟件進行功能與性能遍歷測試。

涉及的產品的解決方案:

● H3Cloud OS

2018年3月底發布修復漏洞的升級版本,版本號E1139。

【H3C產品規避方案】

自memcached反射攻擊漏洞發布以來,建議的規避方案如下:

1) 在memcached服務器或者其上聯的網絡設備上配置防火墻策略,僅允許授權的業務IP地址訪問memcached服務器,攔截非法的非法訪問。

2) 建議企業在出入口對源端口或目的端口為11211的UDP流量進行限速、限流和阻斷,對被利用發起memcached反射攻擊的用戶IP進行處理。

3) 對H3Cloud OS產品,請參考《H3Cloud OS針對由memcached服務器實施反射DDoS攻擊漏洞的解決方案》,實施規避方案。文檔獲取,請聯系400熱線或各代表處售后服務。

如有問題,請聯系新華三集團公司服務熱線:4008100504

聯系我們 聯系我們
聯系我們
回到頂部 回到頂部
中国女人内谢69XXXX视频,未满十八勿入av网免费,伊人久久大香线蕉AV网,无码AV一区在线观看免费