Uwaga administratorzy! Jest dostępny exploit do przejmowania serwerów Memcached

9 marca, 2018

Dnia 28 lutego 2018 roku byliśmy świadkami największego do tej pory ataku DDoS na portal GitHub.com o gigantycznej przepustowości 1.35 terabita na sekundę. Dzień później rekord został pobity o 400,000 megabitów i nieznacznie przekraczał 1.7 terabita na sekundę, gdzie tym razem dostępu do usługi odmówiła jedna ze stron internetowych znajdująca się w sieci firmy Arbor Networks na terenie USA.

Jak dotąd te dwa największe odnotowane ataki typu DDoS (ang. Distributed Denial of Service) miały wspólny mianownik. Była nim niepoprawnie skonfigurowana usługa Memcached, którą wykorzystuje się do przyspieszania wczytywania niektórych zasobów np. rekordów z baz danych, treści dynamicznych lub nawet całych stron (dokumentów HTML) przez bardzo duże portale, takie jak Facebook, Twitter, Reddit, YouTube, Onet, Wirtualna Polska i inne. W obu tych spektakularnych atakach okazało się, że usługa Memcached była dostępna „z zewnątrz”, co pozwalało atakującemu wysłać do serwera WWW obsługującego portal GitHub ponad 50,000 pakietów UDP przy użyciu fałszywego adresu IP (tak zwany IP spoofing). Ponad 50,000 razy — aż o tyle przekroczono możliwości „przerobowe” serwera WWW portalu GitHub w każdej sekundzie. Dzięki ogromnej liczbie „przejętych” serwerów Memcached napastnikowi udało się na pewien czas wyczerpać przepustowość łącza jakim dysponował portal, powodując niedostępność strony internetowej, a także — co też jest prawdopodobne — dało to sposobność przetestowania tak dużego botnet w praktyce. Atak wykorzystywał także bardzo duży współczynnik amplifikacji (około 51,000), to znaczy, że atakujący wysyłając 10 bajtów danych do podatnych usług na wyjściu, generował 500 Kb strumienia danych, który trafiał do ofiary.

CloudFlare szacuje, że w ataku DDoS na GitHub mogło brać udział od kilku tysięcy do kilkudziesięciu tysięcy maszyn o unikalnych adresach IP:

DDoS na Github

Memcrashed to narzędzie do ataków DDoS dla script-kiddie

Teraz wszyscy mają powody do niepokoju, bowiem opublikowano narzędzie zawierające exploit do przeprowadzania ataków DDoS na serwery Memcached.

Aplikacja Memcrashed została napisana w Pythonie i wykorzystuje API popularnej wyszukiwarki Shodan. Za jej pomocą możliwe jest „przeskanowanie” dostępnych hostów w sieci Internet z zainstalowaną aplikacją Memcached pod kątem otwartego portu UDP/11211, na którym nasłuchuje usługa. Według Shodan.io hostów z wystawionym portem 11211 „na świat” jest obecnie około 130,000, więc potencjał w aplikacji jest ogromny. Skutki ponownego ataku mogą być katastrofalne dla niejednego biznesu — lub być doskonałą reklamą dla firmy, która skutecznie odpiera atak. A z tak wielkimi atakami „wysycającymi” łącze internetowe poradzić sobie mogą tylko najwięksi operatorzy.

Mcrashed narzędzie to ataków na serwery Memcached

Memcrashed - ciąg dalszy Memcached

Na szczęście jest światełko w tunelu.

Memfixed jako „kill-switch” (wyłącznik) serwerów Memcached

Wyłącznik w dosłownym znaczeniu. Aplikacja Memfixed działa na tej samej zasadzie, co Memcrashed. Również została napisana w Pytonie i w taki sam sposób wykorzystuje API wyszukiwarki Shodan. Autor programu nie czekał, aż administratorzy zabiorą się za aktualizowanie serwerów (co może potrwać całymi miesiącami). Napisał własne oprogramowanie wyłączające serwery Memcached, które są podatne na przejęcie. Społeczność internautów może mu w pewien sposób podziękować, ponieważ ktoś, kto zdecyduje się „nacisnąć przycisk”, wyłączy narażone na przejęcie serwery i ograniczy w przyszłości ilość urządzeń przynależnych do botnetu. Może to pozytywnie wpłynąć na bezpieczeństwo, ponieważ potencjalne kolejne ataki będą charakteryzowały się mniejszym natężeniem, jednak kosztem właścicieli serwerów Memcached.

Autor narzędzia zaznacza, że jego sposób na „zkillowanie” serwerów jest tako samo nieetyczny, jak atakowanie aplikacji, usług online, bądź stron internetowych z wykorzystaniem Memcrashed. W każdym razie do jakich celów by nie wykorzystać Memcrashed (poza naukowymi rzecz jasna), będzie to nielegalne.

Memfixed wyłącznik serwerów Memcached

Spodziewamy się więcej ataków DDoS

Dzięki aplikacji Memcrashed w najbliższych miesiącach spodziewamy się więcej ataków DDoS. Skrypt po odpowiednim zmodyfikowaniu pozwoli przeprowadzać zmasowane ataki na inne usługi działające na różnych portach, które są wystawione na świat. Co więcej wykorzystanie wyszukiwarki Shodan do odnajdywania podatnych hostów zwielokrotni potencjalną ilość maszyn biorących udział w atakach.

Administratorzy mogą sprawdzić podatność serwerów Memcached nmap’em:

$ nmap TARGET -p 11211 -sU -sS --script memcached-info

Starting Nmap 7.30 ( https://nmap.org ) at 2018-02-27 12:44 UTC
Nmap scan report for xxxx
Host is up (0.011s latency).
PORT      STATE         SERVICE
11211/tcp open          memcache

| memcached-info:
|   Process ID           21357
|   Uptime               41557524 seconds
|   Server time          2018-02-27T12:44:12
|   Architecture         64 bit
|   Used CPU (user)      36235.480390
|   Used CPU (system)    285883.194512
|   Current connections  11
|   Total connections    107986559
|   Maximum connections  1024
|   TCP Port             11211
|   UDP Port             11211
|_  Authentication       no

11211/udp open|filtered memcache

Do poprawnego zabezpieczenia serwerów Memcached wymagane jest zainstalowanie zapory sieciowej, która powinna ograniczać dostęp do usługi tylko dla ruchu w obrębie sieci lokalnej. W innych przypadkach zaleca się nawet całkowite wyłączenie obsługi protokołu UDP.  

O komentarz w sprawie ataków DDoS poprosiliśmy Radosława Wesołowskiego, CEO firmy Grey Wizard, specjalizującej się w ochronie stron internetowych poprzez przeciwdziałanie atakom sieciowym, wolumenowym i aplikacyjnym:

Niestety od dłuższego czasu obserwujemy nowe rekordy wielkości ataków. W 2016 roku 620 Gbs wygenerował botnet  Mirai https://en.wikipedia.org/wiki/Mirai_(malware) ten sam botnet był także odpowiedzialny za ataki na firmę OVH (szacuje się że była to wartość 1Tbs). W lutym tego roku mamy do czynienia z nowymi rekordami odpowiednio 1.3 i 1.7Tbps. Wszystkie te ataki mają jeden wspólny mianownik — wykorzystują podatności w oprogramowaniu lub sprzęcie, a do wygenerowanie strumienia danych o tak dużych wartościach niezbędne są botnety o dużej liczebności. Sytuację pogarsza także fakt wykorzystywania słabości protokołu komunikacyjnego UDP, który pozwala na spoofing, czyli fałszowanie nadawcy i odbiorcy komunikatów. Największe ataki wykorzystują także mechanizmy amplifikacji, czyli zwielokrotnienia odpowiedzi na zapytanie atakującego. W większości przypadków przestępcy do stworzenia botnetu wykorzystują proste podatności np. fakt, że producenci kamer internetowych albo routerów ustawiają domyślnie znane hasła „admin/admin” (botnet Mirai), lub administratorzy udostępniają usługi, które nigdy nie powinny być publiczne (Memcached).

Od czasu publikacji informacji o ataku wykorzystującym Memcached, również my obserwujemy wzmożone ataki na naszych Klientów. Ataki te mają rekordowo duże wartości, które są rzadko spotykane w Polsce.

Problem nie jest prosty do rozwiązania. Co gorsze, przestępcy cały czas poszukują nowych wektorów ataków i infekowania maszyn. Ataki DDoS to wciąż najpopularniejsze zagrożenie dla aplikacji internetowych. Bardzo trudno jest dotrzeć do sprawców i ich ukarać. Jedyną skuteczną metodą obrony jest wykorzystanie specjalistycznych usług do oczyszczania ruchu.

Więcej podstawowych informacji o atakach DDoS zawiera poniższa infografika oraz informacje przygotowane przez operatora OVH.

Czym jest atak DDoS

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]