【紧急】- Memcached代码执行、拒绝服务漏洞(CVE-2016-8704、CVE-2016-8705、CVE-2016-8706)
■ 漏洞描述
Memcached存在多个整数溢出漏洞,可导致远程代码执行。这些漏洞存在于用于插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的函数中,在SASL身份验证位置也存在问题。攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用。此外,这些漏洞还可以泄露敏感的进程信息,并且可以多次触发,利用这些敏感的进程信息,攻击者可以绕过像ASLR等常见的漏洞缓解机制。
如果服务开放在公网:黑客可以窃取其中存放的业务数据,或导致服务崩溃从而造成拒绝服务等危害;
如果服务开放在私网:黑客可能通过它进行内网渗透、SSRF漏洞利用等,直接对部署在内网的服务发起攻击。
 
■ 影响范围
低于1.4.33的Memcached版本都受到影响。
 
■ 漏洞修复
升级至官方的1.4.33版本。
官方版本地址:http://www.memcached.org/files/memcached-1.4.33.tar.gz
 
■ 缓解措施
如果暂时无法完成升级,需要限制Memcached 11211端口的访问权限(设置网络和端口访问的白名单策略)。
 
■ 漏洞详情
http://www.talosintelligence.com/reports/TALOS-2016-0219/
http://www.talosintelligence.com/reports/TALOS-2016-0220/
http://www.talosintelligence.com/reports/TALOS-2016-0221/