AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时

AWS警告客户,分布式攻击严重阻碍网络连接,殃及众多网站和应用软件。

AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时插图

云巨头AWS遭到攻击后,今天其部分系统实际上断网。

由于这次持续的故障,不走运的网民间歇性无法访问依赖AWS的诸多网站及其他在线服务。

据亚马逊的支持工作人员声称,具体来说,AWS DNS服务器受到了分布式拒绝服务(DDoS)攻击,恶意者企图向系统发送庞大的垃圾网络流量,导致服务无法访问。

就这次攻击而言,亚马逊的DNS系统被潮水般的数据包阻塞,作为缓解措施的一部分,其中一些合法的域名查询被无意中丢弃。这意味着众多网站和应用软件试图联系亚马逊托管的后端系统(比如S3存储桶)可能以失败告终,从而导致用户看到错误消息或空白页面。

比如说,如果你的Web应用程序或软件试图与你在mycloudydata.s3.amazonaws.com处的存储桶进行联系,将这个人可读的地址转换成IP地址的DNS查询可能无法传送到亚马逊,可能导致你的代码无法正常运行。一种变通方法是,将存储桶的区域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我们被告知该地址应该可以正确解析。来自服务正常运行时候的缓存DNS查询显然仍可以正常处理。

这次局部故障始于大概10个小时前,即美国东海岸时间09:00左右。这影响的不仅仅是S3,还会妨碍客户连接到依赖外部DNS查询的亚马逊服务,比如亚马逊关系数据库服务(RDS)、简单队列服务(SQS)、CloudFront、弹性计算云(EC2)和弹性负载均衡(ELB)。无数网站和应用软件依赖这些服务以处理访客、处理客户信息。

AWS状态页面上,说明显示如下:

间歇性的DNS解析错误 用户报告Route 53和我们的外部DNS提供商出现偶尔的DNS解析错误,我们正展开调查。我们正在积极努力解决问题。

同时,今天早些时候,AWS客户表示,他们从支持工作人员处接到了以下说明,表明这家美国公司正遭到DDoS网络攻击:

我们正在调查有关间歇性的DNS解析错误的报告。AWS DNS服务器目前受到了DDoS攻击。 我们的DDoS缓解措施在化解绝大部分的攻击流量,但是这些缓解措施目前也将一些合法的客户查询标为攻击流量。 我们正在追查攻击的源头以消灭攻击,还积极采取另外的缓解措施。受此事件影响的亚马逊S3客户可以更新访问S3的客户软件的配置,以指定请求缓解影响时其存储桶所在的特定区域。

比如说,客户为其在US-WEST-2区域的存储桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。如果你使用AWS开发工具包,作为亚马逊S3客户软件配置的一部分,你可以指定区域,确保你的请求使用该区域特有的端点名称。DNS解析问题还间歇性地影响需要公共DNS解析的其他AWS服务端点,比如ELB、RDS和EC2。

大概一小时前,亚马逊云支持团队发推文:“用户报告Route 53和我们的外部DNS提供商出现间歇性的DNS解析错误,我们正展开调查。”

AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时插图1

北京时间中午12:30, AWS发布公告表示问题已解决:

AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时插图2
AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时插图

另一家云服务提供商Digital Ocean也记述了自家系统遭到DNS攻击的影响:

AWS被攻击了:DNS 被 DDoS 攻击了 15 个小时插图3
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
个人中心
购物车
优惠劵
搜索