RPCBind服务被利用进行DDoS攻击的风险预警

举报
华为云客户服务中心 发表于 2018/09/15 17:15:43 2018/09/15
【摘要】 RPCBind服务被利用进行DDoS攻击的风险预警

一、概要

近期业界监测发现多起云主机利用RPCBind服务进行UDP反射DDoS攻击的案例,攻击占用大量带宽可导致被攻击目标拒绝服务。 RPCBind(也称Portmapper、portmap或RPCPortmapper)是linux平台一种通用的RPC端口映射功能,默认绑定在端口111上。黑客通过批量扫描 111 UDP端口,利用UDP反射放大来进行DDoS攻击。

二、风险级别

风险级别:【严重】

(说明:风险级别共四级:一般、重要、严重、紧急。)

三、影响范围

开启了RPCBind (Portmapper, portmap 或 RPCPortMapper 等)服务的系统。

四、排查和处置

直接关闭RPCBind服务: 如果业务中并没有使用RPCBind服务,建议直接关闭,rpcbind在以前以被证明存在潜在的安全风险。操作如下:

1、Ubuntu系统:

    1)打开终端,运行如下命令,关闭rpcbind服务:

    sudo systemctl stop rpcbind.socket

    2)检查rpcbind服务是否关闭:

netstat -anp |grep rpcbind或service rpcbind status

2、CentOS系统:

   1)打开终端,运行如下命令:

    systemctl stop rpcbind.socket

   2)检查rpcbind服务是否关闭:

netstat -anp |grep rpcbind 或service rpcbind status

图片.png

图片.png

图1:该结果显示为rpcbind服务正开启

图片.png

图片.png

图2:该结果显示为rpcbind服务已关闭


【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。