The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Критические уязвимости в Memcached"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критические уязвимости в Memcached"  +/
Сообщение от opennews (??) on 01-Ноя-16, 12:22 
Компания Cisco сообщила (http://blog.talosintel.com/2016/10/memcached-vulnerabilities...) о выявлении в системе кэширования данных в оперативной памяти memcached (http://memcached.org) серии критических уязвимостей, позволяющих выполнить код в системе с правами процесса memcached через передачу специально оформленных команд. Проблемы устранены (https://github.com/memcached/memcached/wiki/ReleaseNotes1433) во вчерашнем выпуске Memcached 1.4.33.


-  CVE-2016-8705 (http://www.talosintelligence.com/reports/TALOS-2016-0220/) - серия целочисленных переполнений в функции process_bin_update, отвечающей за обработку команд Set (0x01), Add (0x02), Replace (0x03) , SetQ (0x11), AddQ (0x12) и ReplaceQ (0x13). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;

-  CVE-2016-8704 (http://www.talosintelligence.com/reports/TALOS-2016-0219/) - целочисленное переполнение в функции process_bin_append_prepend, отвечающей за обработку команд Append (0x0e), Prepend (0x0f), AppendQ (0x19) и PrependQ (0x1a). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;

-  CVE-2016-8706 (http://www.talosintelligence.com/reports/TALOS-2016-0221/) - целочисленное переполнение в функции process_bin_sasl_auth, используемой для обработки команд SASL-аутенитификации, которое может привести к переполнению кучи и выполнению кода атакующего.


Администраторам рекомендуется убедится, что доступ к сетевому порту Memcached открыт только для внутренних служб, а процесс memcached запускается от непривилегированного отдельного пользователя. Уязвимости проявляются только при использовании бинарного протокола, в поэтому в качестве обходного метода защиты достаточно ограничить передачу команд только в режиме ASCII (запуск с опцией "-B ascii"). Обновления пакетов для дистрибутивов пока не выпущены (Debian (https://security-tracker.debian.org/tracker/CVE-2016-8706), FreeBSD (http://www.vuxml.org/freebsd/), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F25&type=s...), Ubuntu (https://www.ubuntu.com/usn/), CentOS (https://lists.centos.org/pipermail/centos-announce/), SUSE (https://www.suse.com/support/update/), openSUSE (https://lists.opensuse.org/opensuse-security-announce/), RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html)). Для всех уязвимостей доступны рабочие прототипы эксплоитов.


URL: http://blog.talosintel.com/2016/10/memcached-vulnerabilities...
Новость: https://www.opennet.ru/opennews/art.shtml?num=45407

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критические уязвимости в Memcached"  +2 +/
Сообщение от Аноним (??) on 01-Ноя-16, 12:22 
масштабно по последствиям будет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Критические уязвимости в Memcached"  –1 +/
Сообщение от Аноним (??) on 01-Ноя-16, 12:43 
Завтра проверят Redis, послезавтра ждите еще пачку уязвимостей.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Критические уязвимости в Memcached"  +13 +/
Сообщение от Аноним (??) on 01-Ноя-16, 12:43 
торчащий наружу memcached - сама по себе уязвимость
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Критические уязвимости в Memcached"  –3 +/
Сообщение от Аноним (??) on 01-Ноя-16, 13:20 
Привязка к 127.0.0.1 не намного безопаснее, лишь повод для самоуспокоения.
Из недавнего https://www.opennet.ru/opennews/art.shtml?num=45321
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Критические уязвимости в Memcached"  +/
Сообщение от titron on 01-Ноя-16, 13:29 
А как же сокеты?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Критические уязвимости в Memcached"  –4 +/
Сообщение от nazarpc on 01-Ноя-16, 14:29 
Unix сокеты не масштабируются
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Критические уязвимости в Memcached"  +/
Сообщение от Аноним (??) on 01-Ноя-16, 16:12 
Файловая система не масштабируются?

Сокеты и есть файловый дескриптор в памяти.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

8. "Критические уязвимости в Memcached"  +8 +/
Сообщение от Michael Shigorin email(ok) on 01-Ноя-16, 13:37 
> Привязка к 127.0.0.1 не намного безопаснее, лишь повод для самоуспокоения.

Не "лишь повод", а ещё одна линия защиты, которой глупо пренебрегать.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Критические уязвимости в Memcached"  +4 +/
Сообщение от Аноним (??) on 01-Ноя-16, 14:26 
Сервер с Memcached с установленным DE из которого лазят по непонятным сайтам? Да в таком случае ничего не поможет :)
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Критические уязвимости в Memcached"  +/
Сообщение от KonstantinB (ok) on 01-Ноя-16, 15:09 
memcached не работает по http-протоколу, так что неприменимо.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

22. "Критические уязвимости в Memcached"  –1 +/
Сообщение от angra (ok) on 02-Ноя-16, 05:44 
memcached использует текстовый протокол и игнорирует(не обрывает сессию) ошибочные команды. Дальше дело техники. Для проверки засабмить у себя на машине с memcached HTML форму отсюда http://pastebin.com/nQcPbY9s
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

24. "Критические уязвимости в Memcached"  +/
Сообщение от Led (ok) on 02-Ноя-16, 10:43 
> memcached использует текстовый протокол

Не только.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "Критические уязвимости в Memcached"  +/
Сообщение от angra (ok) on 02-Ноя-16, 11:48 
Само собой, кстати, новость именно о бинарном протоколе. Но, во-первых, обычно включены оба протокола. Во-вторых, я не уверен, что бинарный тоже нельзя так поиметь, особенно если там тоже ошибочные данные не приводят к разрыву соединения.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "Критические уязвимости в Memcached"  +/
Сообщение от KonstantinB (ok) on 05-Ноя-16, 17:56 
А ведь и правда, это сработает.

Другое дело, что еще надо угадать ip-адрес моего vagrant-а. Но у кого-то и на локалхосте может быть.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Критические уязвимости в Memcached"  +/
Сообщение от Аноним (??) on 02-Ноя-16, 08:27 
И часто на серверах, где нужен memcached браузер установлен и какие-то люди по интернету ползают?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

16. "Критические уязвимости в Memcached"  –1 +/
Сообщение от Demo (??) on 01-Ноя-16, 18:41 
> торчащий наружу memcached

By default в CentOS.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

17. "Критические уязвимости в Memcached"  –2 +/
Сообщение от Аноним (??) on 01-Ноя-16, 19:15 
Это там, где root'ом по SSH можно зайти по-дефолту? Тогда неудивительно.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "Критические уязвимости в Memcached"  +1 +/
Сообщение от Led (ok) on 01-Ноя-16, 22:45 
> Это там, где root'ом по SSH можно зайти по-дефолту?

А чего ж не входишь? времени нет?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "Критические уязвимости в Memcached"  +/
Сообщение от user455 on 01-Ноя-16, 23:52 
а что не так с заходом под рутом по ссш?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "Критические уязвимости в Memcached"  +2 +/
Сообщение от Валик228 on 02-Ноя-16, 00:23 
В бубунте же нет рута, что тут неясно?
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Критические уязвимости в Memcached"  +/
Сообщение от . on 02-Ноя-16, 02:21 
Ну раньше считалось что раз - взломщику вдвое меньше работы раз юзер известен.
И два - попробуй отсортируй потом кто из админов накосячил. А так каждый заходит под своим логином, а потом sudo ... -> всё в логе.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "Критические уязвимости в Memcached"  +/
Сообщение от Аноним (??) on 09-Ноя-16, 00:25 
Компании, которая плодит 100500 подобных уязвимостей в своих продуктах, хватает времени на анализ и тестирование сторонних.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру