이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 13712|회답: 1

[안전한 소통] Memcache 무단 접근 취약점 해결 시나리오

[링크 복사]
게시됨 2016. 7. 10. 오후 11:12:06 | | |

취약점 설명:



멤캐시는 권한 제어 모듈이 없기 때문에 공용 네트워크에서 열린 멤캐시 서비스는 공격자가 쉽게 스캔하고 발견할 수 있고, 멤캐시 내 민감한 정보는 명령 상호작용을 통해 직접 읽을 수 있기 때문에 일반적으로 사용되는 키 값 캐싱 시스템입니다.





수정 옵션:

멤캐시에는 권한 제어 기능이 없기 때문에 사용자는 접근 소스를 제한해야 합니다.

옵션 1:

만약 memcache가 공용 네트워크에서 열려 있어야 하는 것이 아니라면, memcached가 시작될 때 127.0.0.1로 바인드 IP 주소를 지정할 수 있습니다. 예를 들어:

memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

여기서 -l 매개변수는 로컬 주소로 지정됩니다.

시나리오 2: (참고: iptables 규칙을 신중히 설정해 주세요)

Memcache 서비스를 외부에 제공해야 할 경우, iptables를 통해 접근 제어를 수행할 수 있습니다.

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

위 규칙에 따르면 IP 주소 192.168.0.2만 포트 11211에 접근할 수 있습니다.




이전의:nginx는 360 웹사이트 가드 CDN으로부터 실제 접근 IP 로그를 획득합니다
다음:nginx는 원래 사용자의 IP에 대한 CC 공격을 방지합니다
게시됨 2016. 11. 29. 오전 9:56:20 |
좋은 글이에요............
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com