阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 3214阅读
  • 2回复

[安全漏洞公告专区]【漏洞公告】高危漏洞:Memcached多处远程执行代码漏洞

级别: 论坛版主
发帖
241
云币
478
20161031 Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务等危害,提醒用户应当及时升级官方版本至1.4.33版本。具体详情如下:
*D|a`R!Y  
漏洞编号: sT?{  
CVE-2016-8704 Uj5-x%~  
CVE-2016-8705 =gj?!d`  
CVE-2016-8706 2F2Hl   
漏洞名称: q;68tEupR  
MemcachedAppend/Prepend 远程代码执行漏洞(CVE-2016-8704 Ro<779.Gn\  
Memcached Update 远程代码执行漏洞(CVE-2016-8705 c!\Gj|  
Memcached SASL身份验证远程代码执行漏洞(CVE-2016-8706 S)U*1t7[  
漏洞等级:高危 }#^C j;  
漏洞危害: M+%Xq0`T  
攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,从而导致业务崩溃、拒绝服务,严重危害业务正常运行。 ^("b~-cJ  
漏洞利用条件: AMyg>n!  
互联网开放了Memcached服务11211端口 >` s"C  
漏洞影响范围: %6[,a  
低于v1.4.33版本全部受影响 JSB+g;  
漏洞测试方案: BeUyt  
X,49(-~\  
漏洞修复建议(或缓解措施): "}3sL#|z  
1.升级到官方最新版v1.4.33,下载链接:http://www.memcached.org/files/memcached-1.4.33.tar.gz !Q>xVlPVu  
2.使用ECS安全组策略限制互联网IP对Memcached服务11211端口(公网入方向)的访问权限
!/,oQoG  
SA'g`  
eQi^d/yi  
$R'?OK(`  
a6gw6jQ  
K3mP6Z#2  
a]Pi2:S  
_o9axBJs  
[ 此帖被正禾在2016-11-02 09:22重新编辑 ]
级别: 论坛版主
发帖
4292
云币
2524

只看该作者 沙发  发表于: 2016-12-03
感谢您的分享!
级别: 论坛版主
发帖
3606
云币
2556
只看该作者 板凳  发表于: 2016-12-04
感谢您的分享!
我的中国 教程整理:https://bbs.aliyun.com/read/317306.html
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 66 + 10 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)