360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 2392|回复: 0
打印 上一主题 下一主题

[重要通知] 【安全预警】Memcached存在多处远程代码执行漏洞安全预警

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2016-11-2 09:04:56 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


发现Memcached存在多处远程代码执行漏洞,攻击者可利用该漏洞窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务,近日Memcached发布安全补丁修复了多个远程代码执行漏洞,分别如下:
    1)CVE-2016-8704 - MemcachedAppend/Prepend 远程代码执行漏洞;
    2)CVE-2016-8705 - MemcachedUpdate 远程代码执行漏洞;
    3)CVE-2016-8706 - MemcachedSASL身份验证远程代码执行漏洞;
    由于目前已有公开利用代码,漏洞风险较高,我们建议您尽快确认您的Memcached服务是否在受影响范围,如受影响,请尽快进行升级修复。

漏洞详情如下:
【风险概述】
    Memcached存在多个整数溢出漏洞,这些漏洞存在于插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的相关函数以及SASL身份验证部分,攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,实现远程代码执行。
   
【影响版本】
    Memcached 1.4.31

【安全版本】
    Memcached 1.4.33

【修复建议】
    1)升级到官方最新版本:1.4.33版本,下载地址:http://www.memcached.org/files/memcached-1.4.33.tar.gz
    2)限制Memcached 11211端口访问权限(如:禁止外网访问、仅限特定端口访问)

温馨提醒】腾讯云提供的CMEM云缓存服务并不受该漏洞影响,您可以放心使用

【漏洞参考】

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-5-2 07:39 , Processed in 0.072206 second(s), 26 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表