|
|
Publicado em 07/03/2018 16:43:08
|
|
|

Nesta semana, o Alibaba Cloud Security Center detectou ataques maliciosos na Internet usando vulnerabilidades no serviço Memcached. Se o cliente abrir o protocolo UDP por padrão e não usar o controle de acesso, hackers podem explorar o serviço Memcached ao executá-lo, resultando em consumo de largura de banda de saída ou de recursos da CPU.
A Alibaba Cloud Cloud Database Memcache Edition não utiliza o protocolo UDP e não é afetada por esse problema por padrão. Ao mesmo tempo, o Alibaba Cloud lembra os usuários de prestarem atenção ao próprio negócio e iniciarem investigações emergenciais.
Áreas afetadas: O usuário construiu o serviço Memcached na porta UDP Memcached 11211.
Plano de investigação: 1. Para testar se a porta UDP 11211 Memcached está aberta da Internet externa, você pode usar a ferramenta nc para testar a porta e ver se o processo Memcached está rodando no servidor. Porta de teste: nc -vuz endereço IP 11211 Teste se o serviço memcached está aberto ao público: endereço IP da telnet 11211, se a porta 11211 estiver aberta, pode ser afetado Verifique o status do processo: ps -aux | grep memcached 2. Use "echo -en "\x00\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u IP address 11211", se o conteúdo de retorno não estiver vazio, indica que seu servidor pode ser afetado.
Solução: 1. Se você usar o serviço Memcached e abrir a porta UDP 11211, recomenda-se que use a política de grupo de segurança ECS ou outras políticas de firewall para bloquear a porta UDP 11211 na direção da rede pública, de acordo com a situação de negócio, garantindo que o servidor Memcached e a Internet não possam ser acessados via UDP. 2. Recomenda-se adicionar o parâmetro "-U 0" para reiniciar o serviço memcached e desativar completamente o UDP. 3. O Memcached lançou oficialmente uma nova versão que desativa a porta UDP 11211 por padrão, recomenda-se que você faça a atualização para a versão mais recente, 1.5.6.Endereço de download: http://memcached-1-5-6-version.oss-cn-hangzhou.aliyuncs.com/memcached-1.5.6.tar.gz?spm=a2c4g.11174386.n2.4.z6Pbcq&file=memcached-1.5.6.tar.gz (Valor SHA de verificação de integridade do arquivo: CA35929E74B132C2495A6957CFDC80556337FB90); 4. Recomenda-se que você fortaleça a segurança do serviço Memcached em execução, como habilitar a vinculação de IP local de escuta, proibir o acesso externo, desativar o protocolo UDP e habilitar autenticação de login e outras funções de segurança para melhorar a segurança do Memcached. Clique para ver o detalhado Manual de Endurecimento de Serviço Memcached.
Método de verificação: Uma vez que a correção seja concluída, você pode usar os seguintes métodos para testar se a correção do servidor é eficaz: 1. Se você bloqueou a porta externa do protocolo TCP 11211, pode usar o comando "telnet ip 11211" no computador externo do escritório; se a conexão de retorno falhar, significa que a porta externa do protocolo TCP 11211 foi fechada; 2. Se você desativou o protocolo UDP para o serviço Memcached no seu servidor, pode executar o seguinte "echo -en" \x00\x00\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -u endereço IP 11211" para verificar se o protocolo UDP do serviço memcached está desligado, verifique o conteúdo retornado, se o conteúdo retornado estiver vazio, significa que seu servidor corrigiu a vulnerabilidade com sucesso, você também pode usar "netstat -an |" grep udp" para verificar se a porta UDP 11211 está ouvindo, caso contrário, o protocolo UDP memcached foi desligado com sucesso. |
Anterior:QTUM lança mineradora para consumidores por £79,99Próximo:Uso da carteira Qtum e tutorial de mineração PoS
|