10 月 22 日晚間,AWS 遭遇持續(xù)長達(dá)八小時(shí)的 DDoS 攻擊。該事件襲擊了 AWS Route 53 DNS 網(wǎng)絡(luò)服務(wù),搞癱了其他服務(wù),引發(fā)用戶對該攻擊性質(zhì)及 AWS 自有 DDoS 緩解服務(wù) “Shield Advanced” 的種種質(zhì)疑。
谷歌云平臺 (GCP) 同時(shí)遭遇一系列問題。兩起事件似乎并無關(guān)聯(lián)。GCP 在狀態(tài)更新中提到 “Google Compute Engine、Cloud Memorystore、Google Kubernetes Engine、Cloud Bigtable 和 Google Cloud Storage” 等多個(gè)云產(chǎn)品同時(shí)宕機(jī)中斷。谷歌發(fā)言人稱:AWS 的服務(wù)中斷與任何類型的 DDoS 攻擊行為無關(guān)。
AWS 遭受的攻擊讓很多客戶難以訪問 S3 存儲桶服務(wù),還有很多依賴外部 DNS 查詢的服務(wù)也無法訪問,包括關(guān)系數(shù)據(jù)庫服務(wù) (RDS) 和彈性負(fù)載均衡 (ELB)。美國東海岸遭受的攻擊似乎特別嚴(yán)重。(AWS 將攻擊影響描述為僅涉及 “少量特定 DNS 域名”)。
Reddit 上的 AWS 用戶聲稱 Aurora(一款兼容 MySQL 和 PostgreSQL 的數(shù)據(jù)庫)集群也無法訪問,還有很多用戶投訴稱自己的客戶長達(dá)數(shù)小時(shí)無法使用云服務(wù)。
AWS DDoS 攻擊
AWS 狀態(tài)更新寫道:10:30 AM 至 6:30 PM PDT 期間,我們的某些 AWS DNS 域名經(jīng)歷了間斷性解析錯(cuò)誤。從 5:16 PM 開始,少量特定 DNS 域名的錯(cuò)誤率上升。這些問題現(xiàn)已解決。
發(fā)給客戶的一封電子郵件中,故障原因被歸結(jié)到分布式拒絕服務(wù) (DDoS) 攻擊上。正如 Reddit、推特上廣為流傳的,這封電子郵件里提到:我們正在調(diào)查偶爾的 DNS 解析錯(cuò)誤報(bào)告。AWS DNS 服務(wù)器目前正遭受 DDoS 攻擊。
我們的 DDoS 緩解正在吸收絕大部分攻擊流量,但這些緩解措施同時(shí)也標(biāo)記了一些合法的客戶查詢。我們正積極進(jìn)行額外的緩解,同時(shí)跟蹤攻擊源頭以停止該攻擊。
亞馬遜自己的 Shield Advanced DDoS 緩解產(chǎn)品承接了絕大部分攻擊流量,但該緩解措施也將一些合法客戶查詢標(biāo)記成了惡意,使客戶無法連接服務(wù)。
鑒于 AWS 的體量和每時(shí)每刻處理的流量規(guī)模,該攻擊應(yīng)該頗為嚴(yán)重。目前尚不清楚會不會有更詳細(xì)的分析出爐。批評家指出,AWS 的 Route 53 服務(wù)水平協(xié)議 (SLA) 承諾 100% 在線。
AWS 尚未就攻擊相關(guān)報(bào)道做出進(jìn)一步評論,也未回應(yīng)媒體咨詢問題。
客戶可以通過更新 S3 訪問客戶端配置,指定自身存儲桶所在具體區(qū)域,來解決該問題,緩解其影響:比如指定 “mybucket.s3.us-west-2.amazonaws.com”而不是指定到“mybucket.s3.amazonaws.com”。