國家信息安全漏洞共享平臺(CNVD)漏洞通報
關于多個IP主機MemCache數(shù)據(jù)庫存在未授權訪問漏洞的情況通報
國家互聯(lián)網應急中心(CNCERT) 2015年02月15日
1.漏洞事件:
多個IP主機MemCache數(shù)據(jù)庫存在未授權訪問漏洞
通報時間:
2015年02月15日
漏洞引發(fā)的威脅:
查看、修改、刪除memcache緩存內容。
評分評級:(AV:R/AC/Au:NR/C
/A
/I
/B:N)score:7.48(最高10分,高危),即:遠程攻擊、攻擊難度低、不需要用戶認證,對機密性、完整性、可用性構成部分影響。
影響產品:
多個IP主機MemCache數(shù)據(jù)庫
信息來源:
CNVD
漏洞描述:
CNVD獲知,多個IP主機MemCache數(shù)據(jù)庫存在未授權訪問漏洞。經測試,情況屬實。綜合利用漏洞,允許攻擊者未授權訪問memcache服務器,查看、修改、刪除memcache緩存內容,構成信息泄露和運行安全風險。
影響范圍:
多個IP主機
2.telnet 58.68.249.46 11211
無需用戶名密碼,可以直接連接memcache 服務的11211端口:
執(zhí)行命令:stats
查看memcache 服務狀態(tài):
執(zhí)行命令:stats items
查看所有items
執(zhí)行命令:stats cachedump 32 0
獲得緩存key:
執(zhí)行命令:get :state:264861539228401373:261588
通過key讀取相應value ,獲得實際緩存內容,造成敏感信息泄露:
2.2 此外,還可以用memcachephp 工具進行圖形化查看,功能與telnet方法相同:
首先配置memcachephp 的用戶名密碼和所要連接的IP:
……
可以利用php遍歷下載memcache緩存數(shù)據(jù):(CNVD未測試)
還可以利用replace、delete、flush_all 等命令修改、刪除緩存內容?梢灶A見的是,這些命令會影響memcache 的正常運行,進而可能影響相應依賴memcache的服務(如:web服務)的運行效率。
3.處置措施3.1針對未授權訪問漏洞,建議加強訪問控制:設置用戶名密碼、管理端口不要對公網開放等。
關于CNVD
國家信息安全漏洞共享平臺(China NationalVulnerability Database,簡稱CNVD)是CNCERT聯(lián)合國內重要信息系統(tǒng)單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯(lián)網企業(yè)建立的信息安全漏洞信息共享知識庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗證、分析等應急處理體系。
關于CNCERT
國家計算機網絡應急技術處理協(xié)調中心(簡稱“國家互聯(lián)網應急中心”,英文簡稱是CNCERT或CNCERT/CC),成立于2002年9月,為非政府非盈利的網絡安全技術中心,是我國網絡安全應急體系的核心協(xié)調機構。
作為國家級應急中心,CNCERT的主要職責是:按照“積極預防、及時發(fā)現(xiàn)、快速響應、力;謴汀钡姆结,開展互聯(lián)網網絡安全事件的預防、發(fā)現(xiàn)、預警和協(xié)調處置等工作,維護國家公共互聯(lián)網安全,保障基礎信息網絡和重要信息系統(tǒng)的安全運行。
網址:www.cert.org.cn
郵箱:vreport@cert.org.cn
電話:010-8299099
9
歡迎光臨 WDlinux官方論壇 (http://cd-genova.com/bbs/) | Powered by Discuz! 7.2 |