Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 13712|Respuesta: 1

[Comunicación segura] Escenario de remediación de vulnerabilidades de acceso no autorizado a Memcache

[Copiar enlace]
Publicado en 10/7/2016 23:12:06 | | |

Descripción de la vulnerabilidad:



Memcache es un sistema de caché clave-valor comúnmente utilizado, porque no dispone de un módulo de control de permisos, por lo que el servicio memcache abierto en la red pública es fácil de escanear y descubrir por atacantes, y la información sensible en memcache puede leerse directamente mediante interacción de comandos.





Opciones de solución:

Dado que memcache no tiene funciones de control de permisos, los usuarios deben restringir las fuentes de acceso.

Opción 1:

Si no es necesario que memcache esté abierto en la red pública, puedes especificar la dirección IP vinculada a 127.0.0.1 cuando empiece memcached. Por ejemplo:

memcached -d -m 1024 -u raíz -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

donde el parámetro -l se especifica como la dirección local.

Escenario 2: (Nota: Por favor, configura cuidadosamente las reglas de iptable)

Si el servicio Memcache necesita ser proporcionado externamente, el control de acceso puede realizarse mediante iptables.

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

La regla anterior significa que solo la dirección IP 192.168.0.2 puede acceder al puerto 11211.




Anterior:nginx obtiene registros de IP de acceso real del CDN de 360 Website Guard
Próximo:nginx previene ataques CC contra la IP del usuario original
Publicado en 29/11/2016 9:56:20 |
Buen post............
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com