この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 13712|答える: 1

[安全な通信] Memcacheの不正アクセス脆弱性修復シナリオ

[リンクをコピー]
掲載地 2016/07/10 23:12:06 | | |

脆弱性の説明:



Memcacheは権限制御モジュールを持たないため、パブリックネットワーク上で開かれたmemcacheサービスは攻撃者にスキャンされ発見されやすく、memcache内の機密情報はコマンド操作を通じて直接読み取れるため、一般的に使われるキーバリューキャッシュシステムです。





修正の選択肢:

memcacheには権限制御機能がないため、ユーザーはアクセスソースを制限する必要があります。

選択肢1:

memcacheがパブリックネットワーク上で開いておく必要がない場合、memcachedが起動した際にバウンドIPアドレスを127.0.0.1に指定できます。 例えば:

memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

ここで -l パラメータはローカルアドレスとして指定されています。

シナリオ2:(注:iptablesルールは慎重に設定してください)

Memcacheサービスを外部で提供する必要がある場合、iptableを通じてアクセス制御を行うことができます。

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

上記のルールにより、IPアドレス192.168.0.2のみがポート11211にアクセスできることを意味します。




先の:nginxは360 Website Guard CDNから実際のアクセスIPログを取得します
次に:nginxは元のユーザーのIPに対するCC攻撃を防ぎます
掲載地 2016/11/29 9:56:20 |
良い投稿ですね............
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com