memcache漏洞你补上了吗

 memcache是一种实用key-value缓存系统,在缓存数据方面使用还是比较多,但是,它本身没有权限控制模块(不像redis有密码验证),开放在外网的memcache服务很容易被攻击者扫描发现,通过命令可以直接读取memcache数据。

        我们可以使用telnet命令直接连接一个没有防护的memcached(假定以IP200.200.200.200为例)        

                                

     telnet  200.200.200.200 11211

            telnet 200.200.200.200  11211

            Trying 200.200.200.200...

            Connected to 200.200.200.200.

            Escape character is '^]'.

            stats 

            STAT pid 23710

            STAT uptime 948

            STAT time 1501241084

            STAT version 1.4.25

            STAT libevent 1.4.13-stable

            STAT pointer_size 64

            STAT rusage_user 0.014997

            STAT rusage_system 0.013997

            STAT curr_connections 5

            STAT total_connections 7

            STAT connection_structures 6

            STAT reserved_fds 20

            STAT cmd_get 0

            STAT cmd_set 0

            STAT cmd_flush 0

            STAT cmd_touch 0

            STAT get_hits 0

            

# stats  //查看memcache 服务状态
# stats items  //查看所有items
# stats cachedump 32 0  //获得缓存key
# get :state:264861539228401373:261588   //通过key读取相应value ,获得实际缓存内容,造成敏感信息泄露

        很明显如果memcached这个漏洞不去补好,非法入侵者将会轻松的获取到你的缓存数据。

        在这里提出两个方法:

        1、如果memcache不需要开放在外网,可在memcached启动的时候指定ip地址为 127.0.0.1。例如:

    memcached -d -m 512 -u root -l 127.0.0.1 -p 11211 -c 1024 -P 
        /tmp/memcached.pid

        2、如果memcache需要对外提供服务,则可以通过iptables进行访问控制,下面是只允许本机访问:

    // accept 

    # iptables -A INPUT -p tcp -s 127.0.0.1 --dport 11211 -j ACCEPT 

    # iptables -A INPUT -p udp -s 127.0.0.1 --dport 11211 -j ACCEPT

    // drop 

    # iptables -I INPUT -p tcp --dport 11211 -j DROP 

    # iptables -I INPUT -p udp --dport 11211 -j DROP 

     // 保存规则并重启 iptables 

    # service iptables save 

    # service iptables restart

时间: 2024-10-07 13:17:08

memcache漏洞你补上了吗的相关文章

完全控制路由器 D-Link远程访问漏洞依然没有补上

本文讲的是完全控制路由器 D-Link远程访问漏洞依然没有补上,D-Link几种型号路由器存在几个未打补丁的漏洞中,其中一个可被黑客利用进而完全控制设备. 一位业余从事安全研究的系统工程师,彼特·埃德金斯最近声称,自从1月11日以来就向D-Link官方报告了这个问题,但对方至今没有表示何时修复漏洞. "我认为,应该让路由器的用户了解这些漏洞的存在,而不是把他们蒙在鼓里几个月的时间等着厂商修复." 埃德金斯在Github上公布了他的发现.最严重的问题是一个伪造跨站请求(CSRF)漏洞,黑

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞 据英国纽卡斯尔大学研究人员本周披露,苹果曾于 2016 年修补了一个基于网站的 iOS 漏洞,别有用心的攻击者们可以未经授权地收集 iPhone 的传感器数据,获得目标设备上的许多机密信息,甚至包括用户的 passcode .其指出,Web 浏览器无需征求许可,即可接触多数传感器数据,而运动数据的特殊性让它很容易被拿来猜测用户的行为习惯.通过分析,其一次猜中 4 位数字 PIN 码的准确率竟然高达 70%,五次更可达到 100% . 恶意

补上“网络安全”这一课

今年4月15日是首个全民国家安全日.在首个全民国家安全日到来之际,习近平总书记作出重要批示,强调坚持国家安全一切为了人民.一切依靠人民,动员全党全社会共同努力,汇聚起维护国家安全的强大力量,夯实国家安全的社会基础,防范化解各类安全风险,不断提高人民群众的安全感.幸福感. 设立全民国家安全日具有多重意义,其中之一无疑是要提高全民的国家安全意识.当前,随着科学技术的发展,安全的概念早已突破了传统的范畴,尤其是随着互联网的飞速发展和深度融入,网络安全已成为影响国家安全的一个重要因素. 我国是网络大国,

如何补上商旅管理缺失的那一环——重要的是执行

A:你上次去参加的创新研讨会谈了些什么? B:&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;  创新研讨会当然谈的是创新. A:   谈到如何执行了吗? B:   没有,什么都没有. A:   太糟糕了! 针对920.html">企业发展面临的问题与挑战,IBM做了很多广告,其中我个人最喜欢的是这个"执行篇". 很多企业在发展到一定程度,都或多或少会面临执行乏力的困境,大量问题

黄敏:加快智慧城市建设 余新国:尽快补上安全欠账

15日,省委十一届六次全会继续进行分组讨论,来自深圳的与会人员围绕省委书记胡春华所作的工作报告,谈落实举措.提发展建议,讲改革希望. 宝安区委书记黄敏建议,要抓住创新作文章,适时提出"智慧广东"理念,通过加快智慧城市建设,破解或缓解发展转型中的问题,提升城市管理治理水平. 龙华新区党工委书记余新国认为,抓经济发展难,抓安全生产和公共安全更难,党委政府的责任也更大.必须坚持在城区建设.改造的过程中同步对地下管网.危险边坡等进行整治,尽快补上安全欠账,同时加强日常巡查,做到发现险情及时处置

汇付天下CEO周晔公司内部邮件:有机会把薄弱环节及时补上

3月27日消息,上周, 央行要求汇付天下.易宝支付.盛付通等8家支付公司在全国范围内停止接入新商户.对此,汇付天下CEO周晔在公司内部邮件中坦言,暂停收单新增将带来暂时阵痛. 以下为腾讯科技整理的周晔内部邮件重要信息: 1.最近关于支付的新闻和讨论铺天盖地,新金融和传统金融隔空论战,观点交锋"电闪雷鸣".在这个行业剧烈演变的当口,汇付天下收到了央行关于收单业务暂停新增商户的通知.各位同事及广大服务商为汇付.为行业的走向忧心忡忡. 2.在这次观点交锋中,各方都亮出自己的底线,行业参与者只

阿里63亿美元资金缺口补上?马云拟用IPO偿债

中介交易 SEO诊断 淘宝客 云主机 技术大厅 阿里巴巴集团董事局主席马云(腾讯科技配图) 腾讯科技讯 新阳 11月6日综合报道 私有化B2B业务,回购雅虎20%股份,马云在享受重夺控制权快感的同时,沉重的资金压力也让其不能"风轻云淡".从去年至今,其屡次找银行贷款外,现在又在和银行沟通考虑发行美元债券. 从目前媒体公布的信息来看,阿里集团贷款.发债资金额度已经达到56亿美元.而其私有化B2B公司.回收雅虎股权,外加上发展业务,阿里集团至少需103.7亿美元.而阿里集团2011年底的流

零日漏洞迟迟未补上:扫描发现超85万思科设备受影响

摘要:据外媒报道,最近一次对思科网络设备的扫描发现,全球仍有数十万台设备未打上一个安全补丁,受影响的设备将面临被攻击者从内存中检索数据的安全隐患.思科最近证实了此事,而网络上已经有一个自称The Shadow Brokers的黑客团体发布了一款网络攻击套件--此前分析认为其仅印象旧款(已停产的)PIX固件,但现在发现它还波及新型号. 这款工具名叫"BENINGCERTAIN",黑客组织一同放到网络上的还有其它数十款黑客工具,其声称窃取自一家名叫Equation Group的网络间谍公司

越快越好 Linux用户需要赶紧补上glibc漏洞

只需点击一个链接或是连接到服务器,便可导致远程代码执行.攻击者可盗取口令.监视用户,甚至控制计算机.更甚者,任何与网络相连的软件,如果使用glibc的话,都有危险. Glibc(GNU C Library)是大多数Linux中的关键组件,漏洞(CVE-2015-7547)存在于glibc的DNS解析器中,是一个基于堆栈的缓冲区溢出漏洞.一台恶意DNS服务器可以返回给查询者超量的信息,利用这个漏洞用代码淹没程序内存,从而危害该程序,或者是掌握整个系统. 攻击方法 攻击者首先建立一个恶意的DNS服务