阿里云
发表主题 回复主题
  • 9588阅读
  • 0回复

[安全漏洞公告专区]【风险预警】RPCBind服务被利用进行UDP反射DDoS风险预警

级别: 论坛版主
发帖
240
云币
472
2018年9月15日,阿里云盾应急响应中心监测到多起黑客利用云主机上的RPCBind服务进行UDP反射DDoS攻击导致用户流量暴增的案例。 It'PWqZtG  
  
c&L|e$C]  
漏洞描述 b Oh[(O!  
RPCBind是一种通用的RPC端口映射功能,默认绑定在端口111上。黑客通过批量扫描 111 UDP端口,利用UDP反射放大来进行DDoS攻击。 ` NvJ  
风险评级 Bb5RZ#oa  
QN~9O^  
影响范围 a,*|*Cv  
RPCBind (Portmapper, portmap 或 RPCPortMapper 等) eNt1P`2[  
解决方案 g9gyx/'*  
1. 直接关闭RPCBind服务:如果业务中并没有使用RPCBind,可直接关闭。 VelX+|w  
Ubuntu: 0 s%{m<  
(1) 打开终端,运行如下命令,关闭rpcbind服务: +JFE\>O  
sudo systemctl stop rpcbind.socket _vE[TFy  
(2) 检查rpcbind服务是否关闭: Q S.w#"X[  
netstat -anp | grep rpcbind O`0A#h&No  
:"oUnBY%  
CentOS: T 3 +lYE  
(1) 打开终端,运行如下命令: uchz<z1  
systemctl stop rpcbind.socket s\1c.  
(2) 检查rpcbind服务是否关闭: +Xr87x;  
netstat -anp | grep rpcbind %?:eURQ  
..ht)Gex  
&f>1/"lnd\  
我们会关注后续进展,请随时关注官方公告。 ]u O|YLWp  
如有任何问题,可随时通过工单或服务电话95187联系反馈。 {{ 4S gb  
%MUwd@,  
wd~!j&`a  
mOi 8W,2  
阿里云云盾应急响应中心 .3 T#:Hl  
2018.09.15 {f)"F;]V  
pSJc.j  
wTY8={p]  
点击查看原文 Gl>_C@n0h  
8(A+"H(  
[ 此帖被正禾在2018-09-15 11:53重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个