数据库缓存系统Memcached出现高危漏洞 绿盟科技发布检测工具、分析及防护方案

2016年10月31日(当地时间),思科Talos团队在其 官网上 公布了三个Memcached服务器的整数溢出漏洞。绿盟科技随即发布威胁预警通告,通告将该漏洞定义为高级,这意味着影响范围比较广,危害严重,利用难度较低,绿盟科技将实施7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。

Update:绿盟科技已经更新此文档,Memcached漏洞分析及防护方案如下:

2016年10月31日(当地时间),思科Talos团队在其官网 http://www.talosintelligence.com 上公布了三个Memcached服务器的整数溢出漏洞。其中,CVE-2016-8704位于函数process_bin_append_prepend中;CVE-2016-8705位于函数process_bin_update中;CVE-2016-8706位于函数process_bin_sasl_auth中。这三个漏洞都可以导致堆溢出从而允许远程代码执行。详情请见如下链接:

http://www.talosintelligence.com/reports/TALOS-2016-0219/

http://www.talosintelligence.com/reports/TALOS-2016-0220/

http://www.talosintelligence.com/reports/TALOS-2016-0221/

官方有关代码修复的说明见如下链接:

https://github.com/memcached/memcached/wiki/ReleaseNotes1433

漏洞检测工具如下链接:

https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

什么是Memcached(引用自《百度百科》)

Memcached 是一个高性能的分布式内存对象缓存系统,用于动态Web应用以减轻数据库负载。它通过在内存中缓存数据和对象来减少读取数据库的次数,从而提高动态、数据库驱动网站的速度。Memcached基于一个存储键/值对的hashmap。其守护进程(daemon )是用C写的,但是客户端可以用任何语言来编写,并通过memcached协议与守护进程通信。

影响的版本

  • Memcached version < 1.4.33

不受影响的版本

  • Memcached version = 1.4.33

绿盟威胁情报中心NTI对Memcached多个整数溢出漏洞全球影响分析

全球漏洞分布情况

截止到今天,我们统计全球范围内存在此安全漏洞的设备数量就已经达到2,098,840个。

这些受此漏洞影响的设备数量最多的国家是美国,占全部的37.67%,其次是中国,占20.95%,第三是澳大利亚,占8.52%,剩余国家分别是韩国、法国、乌克兰、日本、英国、荷兰、南非等。

Top20国家的受此漏洞影响的设备数量占全球总数的92.45%,其余7.55%的设备分散于其他国家和地区内。

图1 受此漏洞影响的设备全球分布图

图2 全球受此漏洞影响的分布国家TOP20占比

图3 G20成员国受影响暴露面

中国地区受此漏洞影响的设备分布情况

中国各省份及地区分布的受此漏洞影响的设备总数量达439,781个。其中广东省所占数量最多,有88,378台设备受影响,其次是北京、香港、浙江等地区。按城市划分,则北京、上海、广州、深圳、杭州、香港等互联网发达的城市受影响数量最多。

TOP10省份的受此漏洞影响的设备数量共382,054台,占中国总数的86.87%。其余13.13%的数量分散于其他省份或地区内。

图4 受此漏洞影响的设备中国各省份分布图

图5 受此漏洞影响的设备中国各城市分布图

图6 受此漏洞影响的设备中国TOP10省份排名

漏洞分析

由于内容较长,请在文末下载分析报告

临时解决方案

  • 限制Memcached应用端口(默认为11211)的访问权限,如:通过ACL限制来源IP等。

官方解决方案

  • 官方已经发布了版本更新,建议用户升级到最新版本(1.4.33),下载链接如下:

http://www.memcached.org/files/memcached-1.4.33.tar.gz

技术防护方案

产品类

远程产品

  • 使用SaaS绿盟云紧急漏洞在线检测服务进行免费检测,链接地址如下:

https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

本地产品

  • 使用绿盟科技的远程评估系统RSAS进行安全评估。
  • 使用绿盟科技防护类产品(IPS/IDS/NF)进行防护。
  • 已经购买了绿盟科技远程评估和防护类产品服务的客户可以通过产品升级进行防护。

服务类

  • 短期服务:绿盟科技工程师现场处理(渗透测试+应急响应)。确保第一时间消除网络内相关风险点,控制事件影响范围,提供事件分析报告。
  • 中期服务:提供 3-6个月的风险监控与巡检服务。根除风险,确保事件不复发。
  • 长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。

绿盟科技声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

《Memcached多个整数溢出漏洞技术分析与防护方案》全文下载

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/memcached-occurs-high-risk-vulnerabilities

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-10-30 14:42:26

数据库缓存系统Memcached出现高危漏洞 绿盟科技发布检测工具、分析及防护方案的相关文章

绿盟科技发布OpenSSL高危漏洞技术分析与防护方案 G20成员国美国、中国、德国受影响较大

近日,OpenSSL官方发布了版本更新,修复了多个OpenSSL漏洞,这次更新所修复的漏洞中,有两个危害等级较高的为CVE-2016-6304和CVE-2016-6305.绿盟科技对此漏洞进行了技术分析并提出了防护方案. 自2014年4月心脏滴血漏洞爆发以来,绿盟科技对OpenSSL的CVE漏洞进行密切的监控,据绿盟科技威胁情报中心(NTI)统计到的数据显示,2年来OpenSSL漏洞变化不大总体持平,总计高危漏洞13个,其中今年9月份3个高危漏洞.绿盟科技漏洞库迄今为止收录了82个重要漏洞. O

分布式缓存系统Memcached简介与实践(.NET memcached client library)

原文:分布式缓存系统Memcached简介与实践(.NET memcached client library) 缘起: 在数据驱动的web开发中,经常要重复从数据库中取出相同的数据,这种重复极大的增加了数据库负载.缓存是解决这个问题的好办法.但是ASP.NET中的虽然已经可以实现对页面局部进行缓存,但还是不够灵活.此时Memcached或许是你想要的. Memcached是什么?Memcached是由Danga Interactive开发的,高性能的,分布式的内存对象缓存系统,用于在动态应用中减

分布式缓存系统Memcached学习心得

分布式缓存系统Memcached学习心得 Posted on 2009-01-14 11:34 linFen 阅读(3458) 评论(1) 编辑 收藏 缘起: 在数据驱动的web开发中,经常要重复从数据库中取出相同的数据,这种重复极大的增加了数据库负载.缓存是解决这个问题的好办法. Memcached是什么? Memcached是由Danga Interactive开发的,高性能的,分布式的内存对象缓存系统,用于在动态应用中减少数据库负载,提升访问速度.  Memcached能缓存什么?    

BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与防护方案 北京有1435台设备受影响

ISC发布BIND9 DoS漏洞CVE-2016-8864,该漏洞出现在db.c 或 resolver.c 模块中,可能导致处理递归请求过程中出现问题,最终导致服务器停止响应.绿盟科技随即发布技术分析与防护方案. 通告全文如下 2016年11月1日(当地时间),ISC互联网系统协会(Internet Systems Consortium)官网发布了一个关于BIND 9项目的安全公告,公布了编号为CVE-2016-8864的漏洞.BIND 9服务器在处理包含DNAME记录的递归查询响应时,会在re

最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案

火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户.据绿盟科技预警通告称,"该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码.受该漏洞影响的平台包括Windows,Mac OS以及Linux" 技术分析与防护方案全文见文末. 这个漏洞利用程序据说包含一个HTML文件和一个CS

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,今天绿盟科技发布了<Struts2 s2-052 REST插件远程代码执行技术分析与防护方案>,报告全文如下 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案 2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告 之后,绿盟科技发布技术分析与防护方案.全文如下: ISC互联网系统协会(Internet Systems Consortium)官网发布了一个安全通告,公布了编号为CVE-2016-2776的漏洞及其修复情况.该漏洞位于文件buffer.c中,当程序在为精心构造的查询请求构建响应包时会遇到断言失败,导致程序崩溃,从而造成拒绝服务.详情请见如下链接:https://kb.isc.org/article/AA-01419 什么是B

针对OpenSSL 922乌龙事件的回应 绿盟科技给出OpenSSL最新漏洞分析及防护方案

近日,OpenSSL针对22日爆出的 CVE-2016-6304漏洞 发布了补丁,补丁又带来了 新的漏洞CVE-2016-6309 和CVE-2016-7052 ,官方 随即再次发布公告 给出更新补丁,1.1.0a版本升级到1.1.0b,正在使用1.0.2i版本升级到1.0.2j,绿盟科技也再次给出新漏洞的分析及防护方案-- OpenSSL最新漏洞信息 CVE-2016-6309 提交时间:2016年9月23日 漏洞描述:当系统收到超过大约16K大小的消息时,准备接受该消息的缓冲区会在其他地方重

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布扫描工具

5日晚,apache官方发布公告称, Struts2出现严重远程代码执行漏洞 .发布通告不到一天,又更新了受影响版本的范围,增加了Struts 2.12 - Struts 2.3.33 ,此外还有Struts 2.5 - Struts 2.5.12.请尽快升级到 Struts 2.5.13 ,官方通告中称 Struts2在使用带有 XStream 处理程序的 Struts REST 插件,处理 XML 有效负载时,可能发生远程代码执行攻击 绿盟科技随即发布发布预警通告(见本文后半部分),并给出C