The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критические уязвимости в Memcached

01.11.2016 11:52

Компания Cisco сообщила о выявлении в системе кэширования данных в оперативной памяти memcached серии критических уязвимостей, позволяющих выполнить код в системе с правами процесса memcached через передачу специально оформленных команд. Проблемы устранены во вчерашнем выпуске Memcached 1.4.33.

  • CVE-2016-8705 - серия целочисленных переполнений в функции process_bin_update, отвечающей за обработку команд Set (0x01), Add (0x02), Replace (0x03) , SetQ (0x11), AddQ (0x12) и ReplaceQ (0x13). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;
  • CVE-2016-8704 - целочисленное переполнение в функции process_bin_append_prepend, отвечающей за обработку команд Append (0x0e), Prepend (0x0f), AppendQ (0x19) и PrependQ (0x1a). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;
  • CVE-2016-8706 - целочисленное переполнение в функции process_bin_sasl_auth, используемой для обработки команд SASL-аутенитификации, которое может привести к переполнению кучи и выполнению кода атакующего.

Администраторам рекомендуется убедиться, что доступ к сетевому порту Memcached открыт только для внутренних служб, а процесс memcached запускается от непривилегированного отдельного пользователя. Уязвимости проявляются только при использовании бинарного протокола, поэтому в качестве обходного метода защиты достаточно ограничить передачу команд только в режиме ASCII (запуск с опцией "-B ascii"). Обновления пакетов для дистрибутивов пока не выпущены (Debian, FreeBSD, Fedora, Ubuntu, CentOS, SUSE, openSUSE, RHEL). Для всех уязвимостей доступны рабочие прототипы эксплоитов.

  1. Главная ссылка к новости (http://blog.talosintel.com/201...)
  2. OpenNews: Уязвимость в Guile, затрагивающая программы, привязанные к localhost
  3. OpenNews: Выявлено около 6000 скомпрометированных установок СУБД Redis
  4. OpenNews: Выпуск СУБД Couchbase Server 4.0, сочетающей возможности CouchDB, memcached и Membase
  5. OpenNews: Проекту memcached исполнилось 10 лет
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45407-memcached
Ключевые слова: memcached
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:22, 01/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    масштабно по последствиям будет
     
  • 1.3, Аноним (-), 12:43, 01/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Завтра проверят Redis, послезавтра ждите еще пачку уязвимостей.
     
  • 1.4, Аноним (-), 12:43, 01/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    торчащий наружу memcached - сама по себе уязвимость
     
     
  • 2.6, Аноним (-), 13:20, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Привязка к 127.0.0.1 не намного безопаснее, лишь повод для самоуспокоения.
    Из недавнего https://www.opennet.ru/opennews/art.shtml?num=45321
     
     
  • 3.7, titron (?), 13:29, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А как же сокеты?
     
     
  • 4.11, nazarpc (?), 14:29, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Unix сокеты не масштабируются
     
     
  • 5.14, Аноним (-), 16:12, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Файловая система не масштабируются?

    Сокеты и есть файловый дескриптор в памяти.

     
  • 3.8, Michael Shigorin (ok), 13:37, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Привязка к 127.0.0.1 не намного безопаснее, лишь повод для самоуспокоения.

    Не "лишь повод", а ещё одна линия защиты, которой глупо пренебрегать.

     
  • 3.10, Аноним (-), 14:26, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сервер с Memcached с установленным DE из которого лазят по непонятным сайтам? Да в таком случае ничего не поможет :)
     
  • 3.12, KonstantinB (ok), 15:09, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    memcached не работает по http-протоколу, так что неприменимо.
     
     
  • 4.22, angra (ok), 05:44, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    memcached использует текстовый протокол и игнорирует(не обрывает сессию) ошибочные команды. Дальше дело техники. Для проверки засабмить у себя на машине с memcached HTML форму отсюда http://pastebin.com/nQcPbY9s
     
     
  • 5.24, Led (ok), 10:43, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > memcached использует текстовый протокол

    Не только.

     
     
  • 6.25, angra (ok), 11:48, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Само собой, кстати, новость именно о бинарном протоколе. Но, во-первых, обычно включены оба протокола. Во-вторых, я не уверен, что бинарный тоже нельзя так поиметь, особенно если там тоже ошибочные данные не приводят к разрыву соединения.
     
  • 5.26, KonstantinB (ok), 17:56, 05/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А ведь и правда, это сработает.

    Другое дело, что еще надо угадать ip-адрес моего vagrant-а. Но у кого-то и на локалхосте может быть.

     
  • 3.23, Аноним (-), 08:27, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    И часто на серверах, где нужен memcached браузер установлен и какие-то люди по интернету ползают?
     
  • 2.16, Demo (??), 18:41, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > торчащий наружу memcached

    By default в CentOS.

     
     
  • 3.17, Аноним (-), 19:15, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это там, где root'ом по SSH можно зайти по-дефолту? Тогда неудивительно.
     
     
  • 4.18, Led (ok), 22:45, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это там, где root'ом по SSH можно зайти по-дефолту?

    А чего ж не входишь? времени нет?

     
  • 4.19, user455 (?), 23:52, 01/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    а что не так с заходом под рутом по ссш?
     
     
  • 5.20, Валик228 (?), 00:23, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В бубунте же нет рута, что тут неясно?
     
  • 5.21, . (?), 02:21, 02/11/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну раньше считалось что раз - взломщику вдвое меньше работы раз юзер известен.
    И два - попробуй отсортируй потом кто из админов накосячил. А так каждый заходит под своим логином, а потом sudo ... -> всё в логе.
     

  • 1.27, Аноним (-), 00:25, 09/11/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Компании, которая плодит 100500 подобных уязвимостей в своих продуктах, хватает времени на анализ и тестирование сторонних.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру