انتشار کد بهره‌برداری منع سرویس توزیع‌شده‌ی Memcached و فهرستی از ۱۷ هزار کارگزار آسیب‌پذیر

کمیته رکن چهارم – دو کد بهره‌برداری اثبات مفهومی جداگانه برای حمله‌ی Memcached amplification به صورت برخط منتشر شده است که به اسکریپت‌ها این امکان را می‌دهد که با استفاده از بازتاب‌های UDP به راحتی حملات منع سرویس توزیع‌شده‌ی گسترده انجام دهند.

ابزار اول منع سرویس توزیع‌شده در زبان برنامه‌نویسی C نوشته شده است و با فهرستی از کارگزارهای آسیب‌پذیر Memcached کار می‌کند. در حال حاضر توضیحات آن شامل فهرستی از ۱۷ هزار کارگزار آسیب‌پذیر Memcached است که در اینترنت در معرض خطر قرار گرفته‌اند.

در حالی که، ابزار دوم منع سرویس توزیع‌شده‌ی Memcached در پایتون نوشته شده است که از رابط برنامه‌نویسی موتور جستجوی Shodan استفاده می‌کند تا لیست جدیدی از کارگزارهای آسیب‌پذیر Memcached را به دست آورد و سپس بسته‌های UDP با منبع جعلی را به هر کارگزاری ارسال کند.

هفته‌ی گذشته ما شاهد ۲ حمله‌ی منع سرویس توزیع‌شده‌ی بی‌سابقه بودیم، یکی حمله‌ی ۱.۳۵ Tbps که گیت‌هاب را هدف قرار داد و دیگری حمله‌ی ۱.۷ Tbps علیه یک شرکت ناشناس در آمریکا که با استفاده از روشی به نام حمله‌ی amplification/reflection انجام شده بودند.

حمله‌ی amplification/reflection مبتنی بر Memcached با بهره‌برداری از هزاران کارگزار Memcached با پیکربندی اشتباه، پهنای باند حملات منع سرویس توزیع‌شده را تقویت می‌کند.

در واقع Memcached یک سامانه‌ی حافظه‌ی ذخیره‌سازی توزیع‌شده‌ی متن‌باز محبوب است که هفته‌ی گذشته زمانی که پژوهش‌گران نحوه‌ی سوء‌استفاده از آن برای راه‌اندازی حمله‌ی منع سرویس توزیع‌شده‌ی amplification/reflection با ارسال یک درخواست جعلی به کارگزار Memcached مورد هدف در درگاه ۱۱۲۱۱ با استفاده از یک آی‌پی جعلی مطابق با آی‌پی قربانی را تشریح کردند، خبرساز شد.

به دنبال یک حمله‌ی منع سرویس توزیع‌شده‌ی قدرتمند چند بایت از درخواست ارسال شده به کارگزار آسیب‌پذیر Memcached می‌تواند پاسخی ده‌ها هزار بار بزرگ‌تر به آدرس آی‌پی مورد هدف ارسال کند.

از هفته‌ی گذشته، زمانی که Memcached به عنوان یک بردار حمله‌ی amplification/reflection جدید شناخته شد، برخی از گروه‌های نفوذ بهره‌برداری از کارگزارهای Memcached ناامن را آغاز کردند.

اما در حال حاضر با انتشار کد بهره‌برداری اثبات مفهومی شرایط بدتر می‌شود، و برای هر کسی این امکان فراهم می‌شود که حملات منع سرویس توزیع‌شده‌ی گسترده‌ای راه‌اندازی کند، و تا زمانی که آخرین کارگزار آسیب‌پذیر Memcached وصله نشده، یا به صورت کامل برون‌خط نشده، تحت کنترل نخواهد بود.

علاوه بر این، گروه‌های مجرمان سایبری در حال حاضر از این روش منع سرویس توزیع‌شده‌ی جدید استفاده کرده‌اند تا وب‌گاه‌های بزرگ را برای اخاذی تهدید کنند.

در پی حمله‌ی منع سرویس‌توزیع‌شده به گیت‌هاب در هفته‌ی گذشته، Akamai گزارش داد که به مشتریان آن پیام‌های اخاذی دریافت کرده‌اند که همراه با بار داده‌ی حمله‌ی «junk-filled» ارسال شده است و از آن‌ها ۵۰ XMR (سکه‌های مونرو) به ارزش بیش از ۱۵ هزار دلار درخواست می‌کند.

حملات amplification/reflection جدید نیستند. مهاجمان قبلاً از این روش حمله‌ی منع سرویس توزیع‌شده برای بهره‌برداری از آسیب‌پذیری‌های موجود در DNS، NTP، SNMP، SSDP، Chargen و سایر پروتکل‌ها استفاده کرده‌اند تا مقیاس حملات سایبری خود را به حداکثر برسانند.

برای مقابله با این حمله و جلوگیری از سوء استفاده از کارگزارهای Memcached، بهترین گزینه، اتصال Memcached به یک رابط محلی با غیرفعال کردن کامل پشتیبانی UDP است.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.