查看原文
其他

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

IT服务圈儿 2022-09-11
IT服务圈儿

有温度、有态度的IT自媒体平台


来源:云头条、程序员头条


据亚马逊的支持工作人员声称,具体来说,AWS DNS服务器受到了分布式拒绝服务(DDoS)攻击,恶意者企图向系统发送庞大的垃圾网络流量,导致服务无法访问。DNS 被 DDoS 攻击持续了15个小时。



宕机,各大互联网公司的噩梦之一。一旦宕机,官网、APP统统不灵光,接连而来的就是可以遇见的大规模客诉。


AWS警告客户,分布式攻击严重阻碍网络连接,殃及众多网站和应用软件。



云巨头AWS遭到攻击后,今天其部分系统实际上断网。


由于这次持续的故障,不走运的网民间歇性无法访问依赖AWS的诸多网站及其他在线服务。


亚马逊的技术支持代理第一个现身说法,由于 AWS DNS 服务器受到分布式拒绝服务(DDoS)攻击的阻碍,攻击者试图用垃圾网络流量淹没系统,导致服务无法访问。



就这次攻击而言,亚马逊的DNS系统被潮水般的数据包阻塞,作为缓解措施的一部分,其中一些合法的域名查询被无意中丢弃。这意味着众多网站和应用软件试图联系亚马逊托管的后端系统(比如S3存储桶)可能以失败告终,从而导致用户看到错误消息或空白页面。


比如说,如果你的Web应用程序或软件试图与你在mycloudydata.s3.amazonaws.com处的存储桶进行联系,将这个人可读的地址转换成IP地址的DNS查询可能无法传送到亚马逊,可能导致你的代码无法正常运行。一种变通方法是,将存储桶的区域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我们被告知该地址应该可以正确解析。来自服务正常运行时候的缓存DNS查询显然仍可以正常处理。


这次局部故障始于大概15个小时前,即美国东海岸时间09:00左右。这影响的不仅仅是S3,还会妨碍客户连接到依赖外部DNS查询的亚马逊服务,比如亚马逊关系数据库服务(RDS)、简单队列服务(SQS)、CloudFront、弹性计算云(EC2)和弹性负载均衡(ELB)。无数网站和应用软件依赖这些服务以处理访客、处理客户信息。


AWS状态页面上,说明显示如下:

间歇性的DNS解析错误

用户报告Route 53和我们的外部DNS提供商出现偶尔的DNS解析错误,我们正展开调查。我们正在积极努力解决问题。


同时,今天早些时候,AWS客户表示,他们从支持工作人员处接到了以下说明,表明这家美国公司正遭到DDoS网络攻击:


我们正在调查有关间歇性的DNS解析错误的报告。AWS DNS服务器目前受到了DDoS攻击。 


我们的DDoS缓解措施在化解绝大部分的攻击流量,但是这些缓解措施目前也将一些合法的客户查询标为攻击流量。 


我们正在追查攻击的源头以消灭攻击,还积极采取另外的缓解措施。受此事件影响的亚马逊S3客户可以更新访问S3的客户软件的配置,以指定请求缓解影响时其存储桶所在的特定区域


比如说,客户为其在US-WEST-2区域的存储桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。


如果你使用AWS开发工具包,作为亚马逊S3客户软件配置的一部分,你可以指定区域,确保你的请求使用该区域特有的端点名称。DNS解析问题还间歇性地影响需要公共DNS解析的其他AWS服务端点,比如ELB、RDS和EC2。


今天下午4点左右,亚马逊云支持团队发推文:“用户报告Route 53和我们的外部DNS提供商出现间歇性的DNS解析错误,我们正展开调查。”



北京时间中午12:30, AWS发布公告表示问题已解决:





另一家云服务提供商Digital Ocean记述了自家系统遭到DNS攻击的影响:





*版权声明:转载文章和图片均来自公开网络,版权归作者本人所有,推送文章除非无法确认,我们都会注明作者和来源。如果出处有误或侵犯到原作者权益,请与我们联系删除或授权事宜。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存