AWS 癱瘓:DNS 被 DDoS 攻擊了 15 個(gè)小時(shí)
AWS警告客戶,分布式攻擊嚴(yán)重阻礙網(wǎng)絡(luò)連接,殃及眾多網(wǎng)站和應(yīng)用軟件。
云巨頭AWS遭到攻擊后,今天其部分系統(tǒng)實(shí)際上斷網(wǎng)。
由于這次持續(xù)的故障,不走運(yùn)的網(wǎng)民間歇性無法訪問依賴AWS的諸多網(wǎng)站及其他在線服務(wù)。
據(jù)亞馬遜的支持工作人員聲稱,具體來說,AWS DNS服務(wù)器受到了分布式拒絕服務(wù)(DDoS)攻擊,惡意者企圖向系統(tǒng)發(fā)送龐大的垃圾網(wǎng)絡(luò)流量,導(dǎo)致服務(wù)無法訪問。
就這次攻擊而言,亞馬遜的DNS系統(tǒng)被潮水般的數(shù)據(jù)包阻塞,作為緩解措施的一部分,其中一些合法的域名查詢被無意中丟棄。這意味著眾多網(wǎng)站和應(yīng)用軟件試圖聯(lián)系亞馬遜托管的后端系統(tǒng)(比如S3存儲(chǔ)桶)可能以失敗告終,從而導(dǎo)致用戶看到錯(cuò)誤消息或空白頁面。
比如說,如果你的Web應(yīng)用程序或軟件試圖與你在mycloudydata.s3.amazonaws.com處的存儲(chǔ)桶進(jìn)行聯(lián)系,將這個(gè)人可讀的地址轉(zhuǎn)換成IP地址的DNS查詢可能無法傳送到亞馬遜,可能導(dǎo)致你的代碼無法正常運(yùn)行。一種變通方法是,將存儲(chǔ)桶的區(qū)域插入到地址中,比如:mycloudydata.s3.us-east-2.amazonaws.com,我們被告知該地址應(yīng)該可以正確解析。來自服務(wù)正常運(yùn)行時(shí)候的緩存DNS查詢顯然仍可以正常處理。
這次局部故障始于大概15個(gè)小時(shí)前,即美國(guó)東海岸時(shí)間09:00左右。這影響的不僅僅是S3,還會(huì)妨礙客戶連接到依賴外部DNS查詢的亞馬遜服務(wù),比如亞馬遜關(guān)系數(shù)據(jù)庫服務(wù)(RDS)、簡(jiǎn)單隊(duì)列服務(wù)(SQS)、CloudFront、彈性計(jì)算云(EC2)和彈性負(fù)載均衡(ELB)。無數(shù)網(wǎng)站和應(yīng)用軟件依賴這些服務(wù)以處理訪客、處理客戶信息。
AWS狀態(tài)頁面上,說明顯示如下:
間歇性的DNS解析錯(cuò)誤
用戶報(bào)告Route 53和我們的外部DNS提供商出現(xiàn)偶爾的DNS解析錯(cuò)誤,我們正展開調(diào)查。我們正在積極努力解決問題。
同時(shí),今天早些時(shí)候,AWS客戶表示,他們從支持工作人員處接到了以下說明,表明這家美國(guó)公司正遭到DDoS網(wǎng)絡(luò)攻擊:
我們正在調(diào)查有關(guān)間歇性的DNS解析錯(cuò)誤的報(bào)告。AWS DNS服務(wù)器目前受到了DDoS攻擊。
我們的DDoS緩解措施在化解絕大部分的攻擊流量,但是這些緩解措施目前也將一些合法的客戶查詢標(biāo)為攻擊流量。
我們正在追查攻擊的源頭以消滅攻擊,還積極采取另外的緩解措施。受此事件影響的亞馬遜S3客戶可以更新訪問S3的客戶軟件的配置,以指定請(qǐng)求緩解影響時(shí)其存儲(chǔ)桶所在的特定區(qū)域。
比如說,客戶為其在US-WEST-2區(qū)域的存儲(chǔ)桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。
如果你使用AWS開發(fā)工具包,作為亞馬遜S3客戶軟件配置的一部分,你可以指定區(qū)域,確保你的請(qǐng)求使用該區(qū)域特有的端點(diǎn)名稱。DNS解析問題還間歇性地影響需要公共DNS解析的其他AWS服務(wù)端點(diǎn),比如ELB、RDS和EC2。
大概一小時(shí)前,亞馬遜云支持團(tuán)隊(duì)發(fā)推文:“用戶報(bào)告Route 53和我們的外部DNS提供商出現(xiàn)間歇性的DNS解析錯(cuò)誤,我們正展開調(diào)查。”
北京時(shí)間中午12:30, AWS發(fā)布公告表示問題已解決:
另一家云服務(wù)提供商Digital Ocean記述了自家系統(tǒng)遭到DNS攻擊的影響: