Memcached全版本多处远程执行代码漏洞

2016-11-07 4,939 0

2016年10月31日 , Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务等危害,提醒用户应当及时升级官方版本至1.4.33版本。具体详情如下:

漏洞编号:

CVE-2016-8704
CVE-2016-8705
CVE-2016-8706

漏洞名称:

Memcached Append/Prepend 远程代码执行漏洞(CVE-2016-8704)
Memcached Update 远程代码执行漏洞(CVE-2016-8705)
Memcached SASL身份验证远程代码执行漏洞(CVE-2016-8706)

漏洞等级:

高危

漏洞危害:

攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,从而导致业务崩溃、拒绝服务,严重危害业务正常运行。

漏洞利用条件:

对互联网开放了Memcached服务11211端口

漏洞影响范围:

低于v1.4.33版本全部受影响

漏洞测试方案:

漏洞修复建议(或缓解措施):

升级到官方最新版v1.4.33下载链接:http://www.memcached.org/files/memcached-1.4.33.tar.gz
使用ECS安全组策略限制互联网IP对Memcached服务11211端口(公网入方向)的访问权限
安全组配置帮助手册:https://help.aliyun.com/document_detail/25475.html?spm=5176.doc25470.6.204.SlE11A

参考信息:
[1]. http://seclists.org/oss-sec/2016/q4/290
[2]. http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html
[3]. https://github.com/memcached/memcached/wiki/ReleaseNotes1433
[4]. http://www.talosintelligence.com/reports/TALOS-2016-0219/
[5]. http://www.talosintelligence.com/reports/TALOS-2016-0220/
[6]. http://www.talosintelligence.com/reports/TALOS-2016-0221/

来自:阿里云
链接:https://help.aliyun.com/knowledge_detail/45099.html

相关文章

如何黑掉一台根本不联网的电脑呢?
勒索软件:网络安全的隐形杀手,你了解多少?
不管黑客用了多少跳板,最终网络运营商是否可以找出真实IP?
网络钓鱼攻击防御指南
八大生产故障 排查思路(通用版)
网络安全专家最爱用的 9 大工具

发布评论