Memcached全版本多处远程执行代码漏洞

2016-11-07 5,166 0

2016年10月31日 , Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务等危害,提醒用户应当及时升级官方版本至1.4.33版本。具体详情如下:

漏洞编号:

CVE-2016-8704
CVE-2016-8705
CVE-2016-8706

漏洞名称:

Memcached Append/Prepend 远程代码执行漏洞(CVE-2016-8704)
Memcached Update 远程代码执行漏洞(CVE-2016-8705)
Memcached SASL身份验证远程代码执行漏洞(CVE-2016-8706)

漏洞等级:

高危

漏洞危害:

攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,从而导致业务崩溃、拒绝服务,严重危害业务正常运行。

漏洞利用条件:

对互联网开放了Memcached服务11211端口

漏洞影响范围:

低于v1.4.33版本全部受影响

漏洞测试方案:

漏洞修复建议(或缓解措施):

升级到官方最新版v1.4.33下载链接:http://www.memcached.org/files/memcached-1.4.33.tar.gz
使用ECS安全组策略限制互联网IP对Memcached服务11211端口(公网入方向)的访问权限
安全组配置帮助手册:https://help.aliyun.com/document_detail/25475.html?spm=5176.doc25470.6.204.SlE11A

参考信息:
[1]. http://seclists.org/oss-sec/2016/q4/290
[2]. http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html
[3]. https://github.com/memcached/memcached/wiki/ReleaseNotes1433
[4]. http://www.talosintelligence.com/reports/TALOS-2016-0219/
[5]. http://www.talosintelligence.com/reports/TALOS-2016-0220/
[6]. http://www.talosintelligence.com/reports/TALOS-2016-0221/

来自:阿里云
链接:https://help.aliyun.com/knowledge_detail/45099.html

相关文章

微软2024年10月补丁日 多个安全漏洞
ThinkPHP 的老漏洞依旧是黑客手中的大杀器
我在代码里面故意留个漏洞,违法吗?
Google Chrome 类型混淆漏洞
【漏洞】Elastic Kibana 需授权 反序列化漏洞
【严重漏洞】Apache OFBiz 未授权 服务端请求伪造漏洞 可导致远程代码执行

发布评论