Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 13712|Antwort: 1

[Sichere Kommunikation] Memcache-Szenario zur Behebung der Unbefugten Zugriffsschwachstellen

[Link kopieren]
Veröffentlicht am 10.07.2016 23:12:06 | | |

Beschreibung der Schwachstelle:



Memcache ist ein häufig verwendetes Key-Value-Caching-System, da es kein Berechtigungskontrollmodul besitzt, sodass der im öffentlichen Netzwerk geöffnete Memcache-Dienst leicht von Angreifern gescannt und entdeckt werden kann und die sensiblen Informationen in Memcache direkt über Befehlsinteraktionen gelesen werden können.





Korrekturoptionen:

Da memcache keine Berechtigungskontrollfunktionen besitzt, müssen Benutzer die Zugriffsquellen einschränken.

Option 1:

Wenn Memcache nicht im öffentlichen Netzwerk geöffnet sein muss, können Sie die gebundene IP-Adresse auf 127.0.0.1 angeben, wenn Memcached startet. Zum Beispiel:

memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

wobei der Parameter -l als lokale Adresse angegeben ist.

Szenario 2: (Hinweis: Bitte konfigurieren Sie die iptables-Regeln sorgfältig)

Wenn der Memcache-Dienst extern bereitgestellt werden muss, kann die Zugriffskontrolle über iptables erfolgen.

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

Die obige Regel bedeutet, dass nur die IP-Adresse 192.168.0.2 auf Port 11211 zugriffen darf.




Vorhergehend:nginx erhält reale Zugriffs-IP-Logs von 360 Website Guard CDN
Nächster:nginx verhindert CC-Angriffe auf die IP des ursprünglichen Nutzers
Veröffentlicht am 29.11.2016 09:56:20 |
Guter Beitrag............
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com