安全動態(tài)

關于Memcached 存在多個遠程代碼執(zhí)行高危漏洞的有關情況通報

來源:聚銘網絡    發(fā)布時間:2016-11-14    瀏覽次數:
 

信息來源:國家互聯網應急中心

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Memcached存在的多個遠程代碼執(zhí)行漏洞(CNVD-2016-10468、CNVD-2016-10467、CNVD-2016-10466,對應CVE-2016-8704、CVE-2016-8705、CVE-2016-8706)。綜合利用上述漏洞,遠程攻擊者通過發(fā)送特制的命令到目標系統,進而可遠程執(zhí)行任意命令,有可能誘發(fā)以控制為目的大規(guī)模攻擊。CNCERT第一時間對上述漏洞的相關情況進行了解和分析,具體通報如下:

        一、漏洞情況分析

        Memcached是一個高性能的分布式內存對象緩存系統,用于動態(tài)Web應用以減輕數據庫負載。由于Memcached用于插入、添加、修改鍵值對的函數process_bin_append_prepend和process_bin_update以及Memcached在編譯過程中啟用的SASL驗證存在整數溢出漏洞。遠程攻擊者利用漏洞通過構造特制的Memcached命令,可在目標系統執(zhí)行任意系統命令,獲取敏感進程信息,進而繞過通用的漏洞緩解機制,最終可獲取系統控制權限。

        CNVD對上述漏洞的綜合評級均為“高危”。目前,相關利用代碼已經在互聯網上公開,近期出現攻擊嘗試爆發(fā)的可能。

        二、漏洞影響范圍

        上述漏洞影響Memcached 1.4.31版本。由于攻擊者可繞過常規(guī)的漏洞緩解機制利用漏洞,可直接在公網訪問的Memcached服務受漏洞威脅嚴重。根據CNVD普查,超過2.8萬集成memcache的主機暴露在互聯網上(暫未區(qū)分版本情況)。按國家和地區(qū)分布排名,位居前五的分別是中國(53.2%)、美國(38.9%)、中國香港(3.3%)、英國(2.5%)、德國(2.0%),其中境內IP分布方面,阿里云上承載的服務器主機占比較高,占境內比例約為29.2%。按前端承載容器分布,排名前三分別是:Apache(62.0%)、Nginx(32.3%)、IIS(3.6%)。

        三、漏洞修復建議

        目前,官方廠商已發(fā)布了漏洞修復方案,用戶可將程序升級至1.4.33版本。CNCERT建議用戶關注廠商主頁,升級到最新版本,避免引發(fā)漏洞相關的網絡安全事件。

        CNCERT 將繼續(xù)跟蹤事件后續(xù)情況。同時,請國內相關單位做好信息系統應用情況排查工作,如需技術支援,請聯系 CNCERT。電子郵箱: cncert@cert.org.cn,聯系電話: 010-82990999。

 
 

上一篇:《網絡安全法》釋放了哪些重要信號?

下一篇:2016年11月14日 聚銘安全速遞