Cloudflare表示,它已经成功阻止了一次分布式拒绝服务(DDoS)攻击,其峰值略低于2Tbps,成为有史以来最大的被攻击记录之一。这家互联网公司在一篇博文中说,这次攻击是由大约15000个机器人发起的,它们在被利用的物联网(IoT)设备和未打补丁的GitLab实例上运行原始Mirai代码的变种。) m4 ]0 d# ]. B1 r
+ j9 z4 t6 s) ?# E& V
" Y2 Z& [' H/ i% g8 @# t' w
5 J F* v3 [ }" Y) i9 e+ k% e这次DDoS攻击发生在安全机构Rapid7警告GitLab漏洞(在CVSS严重程度上被评为满分10.0)仅两周后,该漏洞就已经被外部利用,允许掌握它的攻击者在受影响的服务器上远程运行代码,如僵尸网络恶意软件。Rapid7发现,在60000个面向互联网的GitLab实例中,至少有一半仍未打补丁,并警告说,随着该漏洞的细节被公开,它预计"利用将持续增加"。 + x6 _, @: b. S; b) m $ H( I1 R# e) E( c+ i/ c' E) |8 \根据对攻击的分析,Cloudflare认为这是一次多载体攻击,结合了DNS放大攻击和UDP洪水的方式。这次攻击持续了不到一分钟,是公司迄今为止看到的最大的一次。此前一个月,微软称其缓解了针对其欧洲Azure客户的2.4Tbps的DDoS攻击,"打破了纪录"。& i% K: L6 H* r; R! _: x! H* E. Y
) @5 m" E! Z: Q
; \4 Y1 i* K k: ?- U9 r$ K
6 j6 |: ~* }$ C/ O) y) i$ E# Y) ^6 M! q t5 \/ V
虽然Cloudflare在数十秒内就缓解了这次攻击,但它警告说,它在上个月目睹了多起Tbps级的DDoS攻击,这种趋势不太可能会很快会放缓。+ a& M6 U, c1 I* n7 y1 }/ p* H
: s7 M) Q7 i7 h5 D4 pCloudflare的产品经理Omer Yoachimik说:"我们第三季度DDoS趋势报告的另一个关键发现是,网络层的DDoS攻击实际上比一季度增加了44%。虽然第四季度还没有结束,但我们再次看到了多起针对Cloudflare客户的太比特级攻击。"1 d$ Y) f1 t# D. Z# m {
( D3 W$ q( q" k- C. {Rapid7已经敦促GitLab用户尽快升级最新版本。"此外,理想情况下,GitLab不应该是一个面向互联网的服务,"该公司补充说。"如果你需要从互联网上访问你的GitLab,请考虑把它放在富强后面。" " a3 |; E$ O# I6 h K4 r- t2 \+ |# J% t