|
|
Publicerad på 2018-03-07 16:43:08
|
|
|

Den här veckan upptäckte Alibaba Cloud Security Center skadliga attacker på internet med hjälp av sårbarheter i Memcached-tjänsten. Om kunden öppnar UDP-protokollet som standard och inte använder åtkomstkontroll, kan hackare utnyttja den Memcache-baserade tjänsten när den körs, vilket resulterar i utgående bandbreddsförbrukning eller CPU-resursförbrukning.
Alibaba Cloud Cloud Cloud Database Memcache Edition använder inte UDP-protokollet och påverkas inte av detta problem som standard. Samtidigt påminner Alibaba Cloud användare om att uppmärksamma sina egna affärer och starta akuta utredningar.
Drabbade områden: Användaren byggde Memcached-tjänsten på Memcached 11211 UDP-porten.
Utredningsplan: 1. För att testa om den Memcachede 11211 UDP-porten är öppen från det externa Internet, kan du använda nc-verktyget för att testa porten och se om Memcache-processen körs på servern. Testport: nc -vuz IP-adress 11211 Kontrollera om den cachelagrade tjänsten är öppen för allmänheten: telnet IP-adress 11211, om port 11211 är öppen kan den påverkas Kontrollera processstatus: ps -aux | grep memcached 2. Använd "echo -en" \x00\x00\x00\x00\x00\x00\x01\x00\x00\x00stats\r\n" | nc -u IP-adress 11211"-kommandot, om returinnehållet inte är tomt, indikerar det att din server kan vara påverkad.
Lösning: 1. Om du använder Memcached-tjänsten och öppnar 11211 UDP-porten rekommenderas det att du använder ECS säkerhetsgrupppolicy eller andra brandväggspolicys för att blockera UDP 11211-porten i det publika nätverkets riktning enligt affärssituationen för att säkerställa att den Memchachade servern och Internet inte kan nås via UDP. 2. Det rekommenderas att du lägger till parametern "-U 0" för att starta om den memcachede tjänsten och inaktivera UDP helt. 3. Memcached har officiellt släppt en ny version som inaktiverar UDP 11211-porten som standard, det rekommenderas att du uppgraderar till senaste version 1.5.6.Nedladdningsadress: http://memcached-1-5-6-version.oss-cn-hangzhou.aliyuncs.com/memcached-1.5.6.tar.gz?spm=a2c4g.11174386.n2.4.z6Pbcq&file=memcached-1.5.6.tar.gz (Filintegritetskontroll SHA-värde: CA35929E74B132C2495A6957CFDC80556337FB90); 4. Det rekommenderas att du stärker säkerheten för den körande Memcached-tjänsten, såsom att aktivera bindning av lokal lyssnings-IP, förbjuda extern åtkomst, inaktivera UDP-protokollet samt aktivera inloggningsautentisering och andra säkerhetsfunktioner för att förbättra säkerheten för Memcached. Klicka för att se den detaljerade Memcached Service Hardening Manual.
Verifieringsmetod: När fixen är klar kan du använda följande metoder för att testa om serverfixen är effektiv: 1. Om du har blockerat den externa TCP-protokollporten 11211 kan du använda kommandot "telnet ip 11211" på den externa nätverkskontorsdatorn, om returanslutningen misslyckas betyder det att den externa TCP-protokollporten 11211 har stängts; 2. Om du har inaktiverat UDP-protokollet för den memcachede tjänsten på din server kan du köra följande "echo -en "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00stats\r\n" | nc -u IP-adress 11211" för att kontrollera om det memcachede tjänstens UDP-protokoll är avstängt, kontrollera det returnerade innehållet, om det returnerade innehållet är tomt betyder det att din server framgångsrikt har åtgärdat sårbarheten, du kan också använda "netstat -an |" grep udp" för att se om port UDP 11211 lyssnar, om inte har det memcachede UDP-protokollet stängts av framgångsrikt. |
Föregående:QTUM lanserar konsumentminer för £79,99Nästa:Qtum-plånboksanvändning och PoS-mining-tutorial
|