服務器之家:專注于服務器技術及軟件下載分享
分類導航

服務器資訊|IT/互聯網|云計算|區塊鏈|軟件資訊|操作系統|手機數碼|百科知識|免費資源|頭條新聞|

服務器之家 - 新聞資訊 - 服務器資訊 - 亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

2019-10-23 21:40云頭條 服務器資訊

AWS警告客戶,分布式攻擊嚴重阻礙網絡連接,殃及眾多網站和應用軟件,云巨頭AWS遭到攻擊后,今天其部分系統實際上斷。網。

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

AWS警告客戶,分布式攻擊嚴重阻礙網絡連接,殃及眾多網站和應用軟件。

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

云巨頭AWS遭到攻擊后,今天其部分系統實際上斷網。

由于這次持續的故障,不走運的網民間歇性無法訪問依賴AWS的諸多網站及其他在線服務。

據亞馬遜的支持工作人員聲稱,具體來說,AWS DNS服務器受到了分布式拒絕服務(DDoS)攻擊,惡意者企圖向系統發送龐大的垃圾網絡流量,導致服務無法訪問。

就這次攻擊而言,亞馬遜的DNS系統被潮水般的數據包阻塞,作為緩解措施的一部分,其中一些合法的域名查詢被無意中丟棄。這意味著眾多網站和應用軟件試圖聯系亞馬遜托管的后端系統(比如S3存儲桶)可能以失敗告終,從而導致用戶看到錯誤消息或空白頁面。

比如說,如果你的Web應用程序或軟件試圖與你在mycloudydata.s3.amazonaws.com處的存儲桶進行聯系,將這個人可讀的地址轉換成IP地址的DNS查詢可能無法傳送到亞馬遜,可能導致你的代碼無法正常運行。一種變通方法是,將存儲桶的區域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我們被告知該地址應該可以正確解析。來自服務正常運行時候的緩存DNS查詢顯然仍可以正常處理。

這次局部故障始于大概15個小時前,即美國東海岸時間09:00左右。這影響的不僅僅是S3,還會妨礙客戶連接到依賴外部DNS查詢的亞馬遜服務,比如亞馬遜關系數據庫服務(RDS)、簡單隊列服務(SQS)、CloudFront、彈性計算云(EC2)和彈性負載均衡(ELB)。無數網站和應用軟件依賴這些服務以處理訪客、處理客戶信息。

AWS狀態頁面上,說明顯示如下:

間歇性的DNS解析錯誤

用戶報告Route 53和我們的外部DNS提供商出現偶爾的DNS解析錯誤,我們正展開調查。我們正在積極努力解決問題。

同時,今天早些時候,AWS客戶表示,他們從支持工作人員處接到了以下說明,表明這家美國公司正遭到DDoS網絡攻擊:

我們正在調查有關間歇性的DNS解析錯誤的報告。AWS DNS服務器目前受到了DDoS攻擊。

我們的DDoS緩解措施在化解絕大部分的攻擊流量,但是這些緩解措施目前也將一些合法的客戶查詢標為攻擊流量。

我們正在追查攻擊的源頭以消滅攻擊,還積極采取另外的緩解措施。受此事件影響的亞馬遜S3客戶可以更新訪問S3的客戶軟件的配置,以指定請求緩解影響時其存儲桶所在的特定區域。

比如說,客戶為其在US-WEST-2區域的存儲桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。

如果你使用AWS開發工具包,作為亞馬遜S3客戶軟件配置的一部分,你可以指定區域,確保你的請求使用該區域特有的端點名稱。DNS解析問題還間歇性地影響需要公共DNS解析的其他AWS服務端點,比如ELB、RDS和EC2。

大概一小時前,亞馬遜云支持團隊發推文:“用戶報告Route 53和我們的外部DNS提供商出現間歇性的DNS解析錯誤,我們正展開調查。”

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

北京時間中午12:30, AWS發布公告表示問題已解決:

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

另一家云服務提供商Digital Ocean記述了自家系統遭到DNS攻擊的影響:

亞馬遜云服務器AWS癱瘓:DNS被DDoS攻擊了15個小時

延伸 · 閱讀

精彩推薦
法甲赛程积分