Akamai: Github übersteht bislang stärksten DDoS-Angriff
Der stärkste je gemessene DDoS-Angriff hat Github getroffen. Einige Dienste sind kurz offline gewesen. Schuld sind unsicher konfigurierte Memcached-Server. Ein Patch steht bereit.

Die Coding-Plattform Github hat den stärksten bislang verzeichneten DDoS-Angriff überstanden. Der Angriffstraffic hatte eine Bandbreite von insgesamt 1,35 Terabit/s, wie Wired schreibt. Der bislang stärkste Angriff richtete sich gegen den DNS-Anbieter Dyn und hatte eine Stärke von 1,2 Terabit/s.
Die Systeme von Github waren der Darstellung nach nur kurzfristig nicht verfügbar, der Angriff wurde vom CDN- und Infrastrukturanbieter Akamai weitgehend abgewendet. Acht Minuten nachdem Akamai die Schutzmaßnahmen startete, soll der Angriff aufgehört haben. "Wir haben unsere Kapazitäten so berechnet, dass wir Angriffe abwehren können, die fünfmal so stark sind, wie der bislang bekannte größte Angriff", sagte Josh Shaul, Vizepräsident im Bereich Web-Security Wired. Github verfasste einen eigenen Incident-Report.
Bei dem Angriff kamen offenbar die von Akamai und Konkurrent Cloudflare beschriebenen Memcached-Amplification-Angriffe zum Einsatz. Memcached-Server werden eingesetzt, um Last von einer Webseite zu nehmen. Allerdings existieren nach Angaben von Akamai rund 50.000 für eine Schwachstelle verwundbare Systeme, die über Port 11211 und UDP-Verbindungen aus dem Internet akzeptieren.
Angriff über offenen UDP-Port
Wird der Port angefragt, sendet der Server ein Objekt mit einer Länge von bis zu 1.400 Byte zurück. Das führt nach Angaben von Akamai dazu, dass der eingehende Traffic deutlich verstärkt wird - und bis zu 1 Gbit/s pro "Reflektor" produziert. Angreifer sollen sogar in der Lage sein, eigene Objekte auf dem Server zu platzieren, die dann ebenfalls reflektiert werden. Auch damit kann der eigene Angriffstraffic verstärkt werden. Akamai erwartet daher, dass der Angriff auf Github nicht lange der größte bekannte Angriff bleibt.
Memcached reagierte und schließt UDP in einem neuen Release standardmäßig. Nutzer sollten das Update schnell installieren oder ihre eigene Konfiguration manuell anpassen, um weitere Angriffe dieser Art zu unterbinden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das und dann im Endeffekt: - Ablenkung: Uups, dein Dienst geht nicht. Und während du...
Braucht nur einer nicht machen, und schon isses aus. Auch wen 1000 es richtig machen.
OVH hatte den port zwischenzeitlich gesperrt um weiteren Schaden zu vermeiden meiner...
Da steckt doch wieder der Bill dahinter, wetten...