最大代码分发平台Github在周三遭受了一系列大规模分布式拒绝服务(DDoS)进击。
在进击的第一阶段,Github的网站遭受了惊人的每秒1.35太比特(Tbps)的高峰,而在第二阶段,Github的网络监控系统检测到了400Gbps的峰值。进击持续了8分钟以上,并且由于进击使用了大量流量,这是迄今为止见过的最大的DDoS进击。
此前,法国电信OVH和Dyn DNS遭遇了1 Tbps流量的DDoS进击。两起进击都是黑客利用Mirai停止的,Mirai是一种感染物联网设备停止大规模DDoS进击的病毒。
然而,就Github而言,大规模进击时源于Akamai,Arbor Networks和Cloudflare的Memcached服务器中的严重安全漏洞。据研究人员介绍,Memcached服务器的UDP协议的实现存在漏洞,可以被用来发起重大的DDoS进击。
研究人员称之为缩小进击。Github已经证实,这次进击利用了Memcached停止缩小进击,通过每秒1.269亿个数据包以1.35Tbps的速度达到峰值。
如果黑客使用缩小进击,他们就可以用较低的流量(低至1Gbps)提议进击,并提议非常大型的进击,进击速度可达每秒几GB。
Github的Sam Kottler解释了这起进击并写道:“IP地点欺骗使Memcached的响应可以回复到另一个地点,比如用于服务GitHub.com的地点,并向目的发送更多数据。此次的进击中,差错配置的漏洞很独特,因为缩小因子高达51,000,这意味着对于进击者发送的每个字节,最多可向目的发送51KB。”
根据Cloudflare的工程师Marek Majkowski的说法,“在过去的几天里,我们发现大量的放大攻击,这些攻击使用来自UDP端口11211的Memcached协议。不幸的是,全球有很多Memcached服务器都使用了这种不安全的配置。“
为了减轻攻击,Github决定使用Akamai的Prolexic,它提供完全托管的DDoS防护,并且Akamai能够过滤并阻止恶意流量数据包。此外,Github已向其用户致歉,并表示用户数据没有受到威胁。该公司誓言要提高其安全性来处理这种大规模的网络攻击。
近年来随着物联网病毒的广泛传播,大规模的DDoS攻击愈发增多。而GitHub也并非第一次遭到DDoS攻击,2015年,Github曾遭到当时最大规模的攻击。