Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 13712|Odpowiedź: 1

[Bezpieczna komunikacja] Scenariusz naprawy podatności na nieautoryzowany dostęp Memcache

[Skopiuj link]
Opublikowano 10.07.2016 23:12:06 | | |

Opis podatności:



Memcache to powszechnie używany system buforowania klucz-wartość, ponieważ nie posiada modułu kontroli uprawnień, dzięki czemu usługa memcache otwarta w sieci publicznej jest łatwa do przeszukania i wykrycia przez atakujących, a wrażliwe informacje w pamięci podręcznej można odczytać bezpośrednio poprzez interakcję poleceń.





Opcje naprawy:

Ponieważ memcache nie posiada funkcji kontroli uprawnień, użytkownicy muszą ograniczać dostęp do źródeł.

Opcja 1:

Jeśli pamięć podręczna nie musi być otwarta w sieci publicznej, możesz określić powiązany adres IP na 127.0.0.1 podczas uruchamiania pamięci podręcznej. Na przykład:

memcached -d -m 1024 -u root -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

gdzie parametr -l jest określony jako adres lokalny.

Scenariusz 2: (Uwaga: Proszę dokładnie skonfigurować reguły iptables)

Jeśli usługa Memcache musi być udostępniana zewnętrznie, kontrola dostępu może być realizowana przez iptables.

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

Powyższa zasada oznacza, że tylko adres IP 192.168.0.2 może uzyskać dostęp do portu 11211.




Poprzedni:nginx pozyskuje logi IP do rzeczywistego dostępu z 360 Website Guard CDN
Następny:nginx zapobiega atakom CC na adres IP oryginalnego użytkownika
Opublikowano 29.11.2016 09:56:20 |
Dobry post............
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com