본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

보안공지

보안공지 상세보기
Memcached 서비스를 이용한 분산 서비스 거부 공격 주의 권고2018.03.07

□ 개요
 o Memcached 서비스를 악용한 대규모 분산 서비스 거부 공격이 발생하여 주의 필요
o 공격자는 Memcached 서비스의 UDP 포트(11211)에 악성 패킷을 전송하여 피해 대상 시스템에 서비스 거부를 유발시킬

   수 있으므로, 아래 대응 방안에 따른 조치 권고
 
□ 주요 내용
 o Memcached의 네트워크 메시지 볼륨 크기에 대한 검증 미흡으로 트래픽을 임의로 증폭 시킬 수 있는 서비스 거부 공격

    (CVE-2018-1000115)
   ※ 공격자는 Memcached 서비스의 UDP 기본 포트(11211)를 통해 공격 수행
 
□ 대응 방안 (※ 자사 서비스 환경을 고려한 보호 대책 적용)
 (1) UDP 포트 기본 비활성화 설정
   - Memcached-1.5.6 버전으로 업데이트 [1]
   - 명령어를 통한 UDP 비활성화 설정 방법
     ∙ Memcached 실행 시 ‘-U 0’ 옵션을 추가하여 실행 [2]
 (2) 접근 통제 설정
   - 방화벽 설정
     ∙ 인가된 IP만 Memcached 서비스에 접근할 수 있도록 접근 통제 실시
     ∙ 외부에서 UDP 포트(11211)를 사용하지 않는 경우 해당 포트 차단
   - 설정 파일 편집
     ∙ 로컬 호스트에서만 UDP 포트에 접근할 수 있도록 설정

# vi /etc/memcached.conf
-l 127.0.0.1
# service memcached restart

□ 용어 정리
 o  Memcached 서비스 : 자주 호출해야 하는 데이터를 메모리에 저장하여 부하를 감소 시켜줌

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://github.com/memcached/memcached/wiki/ReleaseNotes156
 [2] https://github.com/memcached/memcached/wiki/ConfiguringServer#udp
 [3] https://access.redhat.com/solutions/3369081
 [4] https://access.redhat.com/solutions/1160613