发现Memcached存在多处远程代码执行漏洞,攻击者可利用该漏洞窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务,近日Memcached发布安全补丁修复了多个远程代码执行漏洞,分别如下: 1)CVE-2016-8704 - MemcachedAppend/Prepend 远程代码执行漏洞; 2)CVE-2016-8705 - MemcachedUpdate 远程代码执行漏洞; 3)CVE-2016-8706 - MemcachedSASL身份验证远程代码执行漏洞; 由于目前已有公开利用代码,漏洞风险较高,我们建议您尽快确认您的Memcached服务是否在受影响范围,如受影响,请尽快进行升级修复。
漏洞详情如下: 【风险概述】 Memcached存在多个整数溢出漏洞,这些漏洞存在于插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的相关函数以及SASL身份验证部分,攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,实现远程代码执行。 【影响版本】 Memcached 1.4.31
【安全版本】 Memcached 1.4.33
【修复建议】 2)限制Memcached 11211端口访问权限(如:禁止外网访问、仅限特定端口访问)
【温馨提醒】:腾讯云提供的CMEM云缓存服务并不受该漏洞影响,您可以放心使用!
【漏洞参考】
|