|
|
Pubblicato su 07/03/2018 16:43:08
|
|
|

Questa settimana, l'Alibaba Cloud Security Center ha rilevato attacchi dannosi su Internet utilizzando vulnerabilità nel servizio Memcached. Se il cliente apre il protocollo UDP di default e non utilizza il controllo accessi, gli hacker possono sfruttare il servizio Memcached durante l'esecuzione, causando un consumo di larghezza di banda in uscita o di risorse CPU.
Alibaba Cloud Cloud Database Memcache Edition non utilizza il protocollo UDP e non è influenzato da questo problema di default. Allo stesso tempo, Alibaba Cloud ricorda agli utenti di prestare attenzione alla propria attività e di avviare indagini d'emergenza.
Aree interessate: L'utente costruiva il servizio Memcached sulla porta UDP Memcached 11211.
Piano di indagine: 1. Per testare se la porta UDP 11211 Memcached è aperta da Internet esterno, puoi usare lo strumento nc per testare la porta e vedere se il processo Memcached è in esecuzione sul server. Porta di prova: nc -vuz indirizzo IP 11211 Verifica se il servizio memcached è aperto al pubblico: indirizzo IP del telnet 11211, se la porta 11211 è aperta, potrebbe essere interessato Controlla lo stato del processo: ps -aux | grep memcached 2. Usa "echo -en "\x00\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u indirizzo IP 11211", se il contenuto di ritorno non è vuoto, indica che il tuo server potrebbe essere interessato.
Soluzione: 1. Se si utilizza il servizio Memcached e si apre la porta UDP 11211, si consiglia di utilizzare la policy del gruppo di sicurezza ECS o altre policy firewall per bloccare la porta UDP 11211 nella direzione della rete pubblica secondo la situazione aziendale, al fine di garantire che il server Memcached e Internet non possano essere accessibili tramite UDP. 2. Si consiglia di aggiungere il parametro "-U 0" per riavviare il servizio memcached e disabilitare completamente UDP. 3. Memcached ha ufficialmente rilasciato una nuova versione che disabilita di default la porta UDP 11211, si consiglia di aggiornare all'ultima versione 1.5.6.Indirizzo di download: http://memcached-1-5-6-version.oss-cn-hangzhou.aliyuncs.com/memcached-1.5.6.tar.gz?spm=a2c4g.11174386.n2.4.z6Pbcq&file=memcached-1.5.6.tar.gz (Valore SHA del controllo dell'integrità del file: CA35929E74B132C2495A6957CFDC80556337FB90); 4. Si raccomanda di rafforzare la sicurezza del servizio Memcached in esecuzione, come abilitare l'associazione dell'IP di ascolto locale, vietare l'accesso esterno, disabilitare il protocollo UDP e abilitare l'autenticazione del login e altre funzioni di sicurezza per migliorare la sicurezza di Memcached. Clicca per visualizzare il manuale dettagliato di Indurimento del Servizio Memcached.
Metodo di verifica: Una volta completata la correzione, puoi utilizzare i seguenti metodi per verificare se la correzione del server è efficace: 1. Se hai bloccato la porta esterna del protocollo TCP 11211, puoi usare il comando "telnet ip 11211" sul computer esterno dell'ufficio di rete; se la connessione di ritorno fallisce, significa che la porta esterna del protocollo TCP 11211 è stata chiusa; 2. Se hai disabilitato il protocollo UDP per il servizio Memcached sul tuo server, puoi eseguire il seguente "echo -en" \x00\x00\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u indirizzo IP 11211" per verificare se il protocollo UDP del servizio memcached è disattivato, controlla il contenuto restituito, se il contenuto restituito è vuoto, significa che il tuo server ha risolto con successo la vulnerabilità, puoi anche usare "netstat -an |" grep udp" per verificare se la porta UDP 11211 sta ascoltando, altrimenti il protocollo UDP memcached è stato disattivato con successo. |
Precedente:QTUM lancia un miner consumer per £79,99Prossimo:Uso del wallet Qtum e tutorial sul mining PoS
|