- Сообщения
- 33
Добрый день,
Недавно наши специалисты лично увидели проблему с уязвимостью в плагине Geyser, которая делала из игрового сервера botnet который посредством UDP трафика атаковал другие сервисы.
Как оповестил автор - единственное решение это обновить плагин до последней версии. (Build #478 и позже является безопасным).
Согласно нашему исследованию, данная атака отказа в обслуживании (сокращенно DoS) способна полностью парализовать весь хостинг в случае отсутствия мониторинга трафика, так как атакующий не стремится скрыть свои действия, и будем атаковать как только может.
Поэтому настоятельно рекомендуем обновить ваши плагины до последних версий, включая Geyser о котором и идёт речь.
-
Берегите ваши сервера!
Недавно наши специалисты лично увидели проблему с уязвимостью в плагине Geyser, которая делала из игрового сервера botnet который посредством UDP трафика атаковал другие сервисы.
Как оповестил автор - единственное решение это обновить плагин до последней версии. (Build #478 и позже является безопасным).
Согласно нашему исследованию, данная атака отказа в обслуживании (сокращенно DoS) способна полностью парализовать весь хостинг в случае отсутствия мониторинга трафика, так как атакующий не стремится скрыть свои действия, и будем атаковать как только может.
Поэтому настоятельно рекомендуем обновить ваши плагины до последних версий, включая Geyser о котором и идёт речь.
-
Авторизуйтесь для просмотра ссылок.
Системная информация:
В случае, если у вас нет ограничивающих правил, строгого мониторинга через сниффер, вам будет сложно вычислить сервер с которого идёт атака. Так как исходная информация с TCPDUMP выглядит так:
100.00.00.1 - IP адрес вашего сервера
80.00.30.1 - IP адрес на который идёт атака
19132 - Исходный порт в текущем случае
28946 - Порт на который идёт атака
UDP - Протокол атаки
100.00.00.1 19132 -> 80.00.30.1 28946 134 UDP
Быстрое решение (Удалите все плагины Geyser) - пример Pterodactyl:
find /var/lib/pterodactyl/volumes/*/plugins -type f \( -iname 'Geyser*' -o -iname 'geyser*' \) -delete
В случае, если у вас нет ограничивающих правил, строгого мониторинга через сниффер, вам будет сложно вычислить сервер с которого идёт атака. Так как исходная информация с TCPDUMP выглядит так:
100.00.00.1 - IP адрес вашего сервера
80.00.30.1 - IP адрес на который идёт атака
19132 - Исходный порт в текущем случае
28946 - Порт на который идёт атака
UDP - Протокол атаки
100.00.00.1 19132 -> 80.00.30.1 28946 134 UDP
Быстрое решение (Удалите все плагины Geyser) - пример Pterodactyl:
find /var/lib/pterodactyl/volumes/*/plugins -type f \( -iname 'Geyser*' -o -iname 'geyser*' \) -delete
Берегите ваши сервера!
Последнее редактирование: