Memcached 서비스를 이용한 분산 서비스 거부 공격 주의 권고

2018-03-08

□ 개요
 o Memcached 서비스를 악용한 대규모 분산 서비스 거부 공격이 발생하여 주의 필요
 o 공격자는 Memcached 서비스의 UDP 포트(11211)에 악성 패킷을 전송하여 피해 대상 시스템에 서비스 거부를 유발시킬 수 있으므로, 아래 대응 방안에 따른 조치 권고
 
□ 주요 내용
 o Memcached의 네트워크 메시지 볼륨 크기에 대한 검증 미흡으로 트래픽을 임의로 증폭 시킬 수 있는 서비스 거부 공격
    (CVE-2018-1000115)
   ※ 공격자는 Memcached 서비스의 UDP 기본 포트(11211)를 통해 공격 수행
 
□ 대응 방안 (※ 자사 서비스 환경을 고려한 보호 대책 적용)
 (1) UDP 포트 기본 비활성화 설정
   - Memcached-1.5.6 버전으로 업데이트 [1]
   - 명령어를 통한 UDP 비활성화 설정 방법
       Memcached 실행 시 ‘-U 0’ 옵션을 추가하여 실행 [2]
 
(2) 접근 통제 설정
   - 방화벽 설정
        인가된 IP만 Memcached 서비스에 접근할 수 있도록 접근 통제 실시
        외부에서 UDP 포트(11211)를 사용하지 않는 경우 해당 포트 차단
   
   - 설정 파일 편집
        로컬 호스트에서만 UDP 포트에 접근할 수 있도록 설정

# vi /etc/memcached.conf
-l 127.0.0.1
# service memcached restart  

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://github.com/memcached/memcached/wiki/ReleaseNotes156
 [2] https://github.com/memcached/memcached/wiki/ConfiguringServer#udp
 [3] https://access.redhat.com/solutions/3369081
 [4] https://access.redhat.com/solutions/1160613