2018-03-08
□ 개요 o Memcached 서비스를 악용한 대규모 분산 서비스 거부 공격이 발생하여 주의 필요 o 공격자는 Memcached 서비스의 UDP 포트(11211)에 악성 패킷을 전송하여 피해 대상 시스템에 서비스 거부를 유발시킬 수 있으므로, 아래 대응 방안에 따른 조치 권고 □ 주요 내용 o Memcached의 네트워크 메시지 볼륨 크기에 대한 검증 미흡으로 트래픽을 임의로 증폭 시킬 수 있는 서비스 거부 공격 (CVE-2018-1000115) ※ 공격자는 Memcached 서비스의 UDP 기본 포트(11211)를 통해 공격 수행 □ 대응 방안 (※ 자사 서비스 환경을 고려한 보호 대책 적용) (1) UDP 포트 기본 비활성화 설정 - Memcached-1.5.6 버전으로 업데이트 [1] - 명령어를 통한 UDP 비활성화 설정 방법 Memcached 실행 시 ‘-U 0’ 옵션을 추가하여 실행 [2] (2) 접근 통제 설정 - 방화벽 설정 인가된 IP만 Memcached 서비스에 접근할 수 있도록 접근 통제 실시 외부에서 UDP 포트(11211)를 사용하지 않는 경우 해당 포트 차단 - 설정 파일 편집 로컬 호스트에서만 UDP 포트에 접근할 수 있도록 설정 # vi /etc/memcached.conf -l 127.0.0.1 # service memcached restart □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://github.com/memcached/memcached/wiki/ReleaseNotes156 [2] https://github.com/memcached/memcached/wiki/ConfiguringServer#udp [3] https://access.redhat.com/solutions/3369081 [4] https://access.redhat.com/solutions/1160613