最新公告
  • 欢迎您光临欧资源网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • GitLab又被分布式拒绝服务攻击了!负责谷歌DDoS防御的云安全可靠性工程师

    GitLab 受到另一次分布式拒绝服务 (DDoS) 攻击!

    负责谷歌 DDoS 防御的云安全和可靠性工程师 Damian Menscher 最近透露,攻击者正在利用 GitLab 托管服务器上的安全漏洞来构建僵尸网络并发起规模惊人的分布式拒绝服务 (DDoS) 攻击。其中一些攻击的峰值流量甚至超过 1 Tbps。

    本次攻击利用的漏洞是 CVE-2021-22205,GitLab 于 2021 年 4 月修复了该漏洞。

    这次攻击是由 William Bowling 发现的,并通过 Bug Bount 向 GitLab 报告。受该漏洞影响的主要组件是 Exiftool,这是一个可用于从上传到 Web 服务器的图像中删除元数据的库。

    GitLab 在其私有版本中使用 Exiftool GitLab 社区版 (CE) 和企业版 (EE),这是 GitLab 服务的开源和商业版本,公司可以将其安装在自己的服务器上,以便在安全的环境中使用私有代码,而无需使用 GitLab 的云服务。

    在 Hackerone 的一份报告中,Bowling 说他发现了一种滥用 Exiftool 处理扫描文档的 DJVU 文件格式上传的方法,以控制整个 GitLab 网络服务器。

    据意大利安全公司 HN Security 称,利用该漏洞的攻击始于 6 月,该公司上周首次报告了使用该漏洞的迹象。

    当时,安全研究员 Piergiovanni Cipolloni 表示,他们在发现随机命名的用户已添加到受感染的 GitLab 服务器后展开了调查。这些用户很可能是由攻击者创建的,目的是远程控制受害系统。

    虽然 HN Security 不清楚这些攻击的目的,但谷歌工程师 Damian Menscher 昨天表示,被黑客入侵的服务器是一个巨大的僵尸网络的一部分。

    该网络包含数千个受感染的 GitLab 实例,并被用于发起大规模 DDoS 攻击。可悲的是,尽管 GitLab 在 2021 年 4 月进行了修补,但仍有大约 30,000 台 GitLab 服务器尚未修补。

    这说明了什么?不要禁用安全更新!当然,打开和关闭 Windows 更新是一个形而上学的问题。

    值得注意的是,作为 GitLab 问题核心的 Exiftool 漏洞(CVE-2021-22204) 也可能影响部署该工具的其他类型的 Web 应用程序,其他类型的 Web 应用程序也可能需要修补。

    如果公司不需要处理这种文件类型,防止攻击的一种简单方法是防止在服务器级别上传 DjVu 文件。

    DDoS(分布式拒绝服务)实际上是一种常见的网络攻击,也称为泛洪攻击。其目的是耗尽目标计算机的网络或系统资源,暂时中断或停止服务,使其正常用户无法访问。当黑客利用网络上两台或多台受感染的计算机作为“僵尸”对特定目标发起“拒绝服务”攻击时,称为分布式拒绝服务攻击。

    也就是说,服务器的流量是用来为僵尸网络服务的。当普通用户访问时,没有额外的处理能力,网站对用户来说是瘫痪的。

    首先,DDoS 攻击会拒绝访问您的网站或服务。攻击者滥用受感染或配置错误的机器(服务器、路由器甚至 PC)的网络,向单个系统生成大量虚假流量,使其暂时不可用。

    大多数托管和云提供商会向客户收取额外带宽或计算能力的费用。如果启用自动伸缩,当受到 DDoS 攻击时,入口流量激增和基础设施可能会开始迅速扩展land攻击源端口目的端口,从而增加本月的互联网流量和计算资源费用,从而导致更高的运营成本。

    由于数据库和系统不堪重负,未保存的工作可能无法存储或缓存。对于处理关键任务工作负载或运行一些数据一致性至关重要的在线事务处理应用程序的企业来说,这可能是一个关键问题。

    land攻击源端口目的端口_tcp land攻击原理_land攻击怎么应对

    服务器日志将与成千上万的攻击日志混合在一起,因此很难过滤和检查一切是否正常。此外,您可能已经设置了 if-then 规则并使系统自我反应。在这种情况下,杂乱无章的日志可能会对系统造成真正的损害,这会对您产生很大的影响。

    DDoS 也可用作服务中断的攻击技术。当管理员忙于过滤流量时,可能会同时执行小型破坏性攻击。这种类似的攻击已经在世界上最安全的比特币钱包 Electrum 上进行了。

    当时,来自超过 150,000 台受感染主机的巨大 DDoS 攻击被发送到 Electrum 网络,中断了所有用户的交易。同时,网络钓鱼攻击会强制向客户端弹出恶意消息,要求他们更新软件。然后人们错误地安装了恶意软件,该恶意软件立即将所有账户余额转移到攻击者的钱包中。

    2017年,GitLab不小心删除了数据库,导致网站下线。

    Gitlab 遭受了恶意电子邮件发件人的 DDoS 攻击,导致数据库写入锁定、网站不稳定和停机。生产环境错误执行数据库目录删除命令,导致删除300GB数据,Gitlab被迫下线。

    尝试恢复数据时,发现只能使用db1.staging的数据库进行恢复,其他五种备份机制无效。db1.staging 是6小时前的数据,传输速率有限,导致恢复过程缓慢。

    Gitlab 立即在 Twitter 上实时更新了事件的状态。后来干脆在Youtube上开了一个频道,直播恢复过程。网站恢复正常后,gitlab还是丢了6个小时左右的数据。

    2018 年,GitHub 也遭受了 DDoS 攻击,峰值流量甚至达到了 1.3 Tbps,是当时历史上最严重的 DDoS 攻击。GitHub 遭到攻击后,服务器断断续续,无法访问。攻击发生 10 分钟后,GitHub 向 CDN 服务提供商 Akamai 寻求帮助,后者接管了 GitHub 的流量。

    Akamai 以多种方式防御了这种攻击。除了一般的 DDoS 防御基础设施外,该公司最近还针对源自 memcached 服务器的 DDoS 攻击实施了特定的缓解措施。

    网络监控和情绪分析公司 ThousandEyes 表示:“防御做得很好,一切都在 15-20 分钟内完成。如果你看一下统计数据,你会发现仅 DDoS 攻击检测通常需要一个小时,而这在 20 分钟内完成。”

    Akamai 怀疑攻击者攻击 GitHub 仅仅是因为 GitHub 是高端且知名的。而且防御措施太快,持续时间很短,可能在需要赎金之前就结束了。

    目前,防御手段的发展也很快。2020年AWS报告称,2月份检测到2.3Tb的DDos攻击,持续三天,意图瘫痪AWS,但没有成功。

    虽然在 2018 年它的 GitHub 规模翻了一番,但显然比以前更容易防御。

    但IBM相对惨。2020 年 6 月 11 日,IBM 表示,云业务宕机事件是第三方网络提供商意外调整 IBM 外网路由land攻击源端口目的端口,导致其全球流量严重阻塞所致。声明还提到,整个事件从北京时间 6 月 10 日凌晨 5 点 55 分持续到 9 点 30 分。两个小时后,该公司再次发推文称,所有 IBM 云服务已重启。

    IBM 宣布事故是由于“外部网络提供商通过错误路由破坏了 IBM 云网络”。但是,Techzim 收到了来自一直在监控中断的技术来源的消息,并揭示了 IBM 云网络本身的问题。

    所以,如果一家云公司一年不出几起大事故,就称不上是云巨头。

    参考:

    站内大部分资源收集于网络,若侵犯了您的合法权益,请联系我们删除!
    欧资源网 » GitLab又被分布式拒绝服务攻击了!负责谷歌DDoS防御的云安全可靠性工程师

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    欧资源网
    一个高级程序员模板开发平台

    发表评论