2016年10月31日 , Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务等危害,提醒用户应当及时升级官方版本至1.4.33版本。具体详情如下:
漏洞编号:
CVE-2016-8704
CVE-2016-8705
CVE-2016-8706
漏洞名称:
Memcached Append/Prepend 远程代码执行漏洞(CVE-2016-8704)
Memcached Update 远程代码执行漏洞(CVE-2016-8705)
Memcached SASL身份验证远程代码执行漏洞(CVE-2016-8706)
漏洞等级:
高危
漏洞危害:
攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,从而导致业务崩溃、拒绝服务,严重危害业务正常运行。
漏洞利用条件:
对互联网开放了Memcached服务11211端口
漏洞影响范围:
低于v1.4.33版本全部受影响
漏洞测试方案:
无
漏洞修复建议(或缓解措施):
升级到官方最新版v1.4.33下载链接:http://www.memcached.org/files/memcached-1.4.33.tar.gz
使用ECS安全组策略限制互联网IP对Memcached服务11211端口(公网入方向)的访问权限
安全组配置帮助手册:https://help.aliyun.com/document_detail/25475.html?spm=5176.doc25470.6.204.SlE11A
参考信息:
[1]. http://seclists.org/oss-sec/2016/q4/290
[2]. http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html
[3]. https://github.com/memcached/memcached/wiki/ReleaseNotes1433
[4]. http://www.talosintelligence.com/reports/TALOS-2016-0219/
[5]. http://www.talosintelligence.com/reports/TALOS-2016-0220/
[6]. http://www.talosintelligence.com/reports/TALOS-2016-0221/
来自:阿里云
链接:https://help.aliyun.com/knowledge_detail/45099.html