Information Security Club | Клуб Информационной Безопасности — Stay Safe!
Добро пожаловать в Клуб Информационной Безопасности! Если Вы здесь впервые, то зарегистрируйтесь и прочитайте правила клуба. Если Вы забыли пароль, то перейдите по ссылке, после чего Вы сможете восстановить его через электронную почту. Помните, что некоторые возможности и разделы форума для гостей недоступны, рекомендуется пройти авторизацию.

Welcome to Information Security Club! You can change the website language to English here. If you are here for the first time, please, register and read forum rules. If you forgot your password follow this link to restore it by email. Remember, some facilities and forum nodes for guests are not available, it's highly recommended to pass authorization.

x-sis

Совет Клуба
Staff member
Администратор
Joined
02.26.2014
Messages
7,703
Reaction score
17,387
Points
838
Location
Россия


Одной из обязательных мер защиты уязвимых memcached серверов является правильная настройка межсетевого экрана.

Разработчики из компании Red Hat ряд рекомендаций, позволяющих частично защититься от уязвимости memcached (CVE-2018-1000115), которая эксплуатируется злоумышленниками для осуществления мощных DDoS-атак.

По словам специалистов, одной из обязательных мер защиты уязвимых memcached серверов является правильная настройка межсетевого экрана. В частности, необходимо закрыть серверу доступ к интернету и обеспечить подключение только по локальной сети. Помимо этого, необходимо не допускать внешний трафик на порты, используемые memcached (11211).

Эксперты также рекомендуют отключить использование протокола UDP и переключиться на TCP-соединения (для этого надо добавить "-U 0" в переменную OPTIONS в /etc/sysconfig/memcached). Если же использование UDP необходимо или к серверам нужен удаленный доступ, нужно настроить межсетевой экран для разрешения соединений только с доверенных хостов.

Ранее сообщалось о самой мощной в истории DDoS-атаке, осуществленной с помощью серверов memcached.

 

Top Bottom