本帖最后由 wonenea 于 2015-3-9 10:51 編輯
服務商給發(fā)了一個郵件。
---------
您好!接上級有關部門通知,您有如下ip的key-value數據存儲服務器(memcache或redis),存在未授權訪問漏洞,可導致存儲信息(包括web會話、PHP代碼等)泄露。建議加強訪問控制:設置用戶名密碼、管理端口不要對公網開放等。
2*.*.*.8
驗證方法:http://downinfo.myhostadmin.net/check.rar
------------
這個對wdcp有影響嗎?怎么解決這個?謝謝大家的關注!
以下為郵件的附件內容。
-------------
國家信息安全漏洞共享平臺(CNVD)漏洞通報 關于多個IP主機MemCache數據庫存在未授權訪問漏洞的情況通報 國家互聯網應急中心(CNCERT) 2015年02月15日 1.
漏洞描述漏洞事件: 多個IP主機MemCache數據庫存在未授權訪問漏洞 通報時間: 2015年02月15日 漏洞引發(fā)的威脅: 查看、修改、刪除memcache緩存內容。 評分評級:(AV:R/AC /Au:NR/C /A /I /B:N)score:7.48(最高10分,高危),即:遠程攻擊、攻擊難度低、不需要用戶認證,對機密性、完整性、可用性構成部分影響。 影響產品: 多個IP主機MemCache數據庫 信息來源: CNVD 漏洞描述: CNVD獲知,多個IP主機MemCache數據庫存在未授權訪問漏洞。經測試,情況屬實。綜合利用漏洞,允許攻擊者未授權訪問memcache服務器,查看、修改、刪除memcache緩存內容,構成信息泄露和運行安全風險。 影響范圍: 多個IP主機 2.
驗證情況2.1MemCache存在未授權訪問漏洞:以人民搜索屬IP(58.68.249.46)為例:telnet 58.68.249.46 11211 無需用戶名密碼,可以直接連接memcache 服務的11211端口:
執(zhí)行命令:stats 查看memcache 服務狀態(tài):
執(zhí)行命令:stats items 查看所有items
執(zhí)行命令:stats cachedump 32 0 獲得緩存key:
執(zhí)行命令:get :state:264861539228401373:261588 通過key讀取相應value ,獲得實際緩存內容,造成敏感信息泄露:
2.2 此外,還可以用memcachephp 工具進行圖形化查看,功能與telnet方法相同: 首先配置memcachephp 的用戶名密碼和所要連接的IP:
……
可以利用php遍歷下載memcache緩存數據:(CNVD未測試)
還可以利用replace、delete、flush_all 等命令修改、刪除緩存內容?梢灶A見的是,這些命令會影響memcache 的正常運行,進而可能影響相應依賴memcache的服務(如:web服務)的運行效率。 3.處置措施3.1針對未授權訪問漏洞,建議加強訪問控制:設置用戶名密碼、管理端口不要對公網開放等。 關于CNVD 國家信息安全漏洞共享平臺(China NationalVulnerability Database,簡稱CNVD)是CNCERT聯合國內重要信息系統(tǒng)單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業(yè)建立的信息安全漏洞信息共享知識庫,致力于建立國家統(tǒng)一的信息安全漏洞收集、發(fā)布、驗證、分析等應急處理體系。 關于CNCERT 國家計算機網絡應急技術處理協(xié)調中心(簡稱“國家互聯網應急中心”,英文簡稱是CNCERT或CNCERT/CC),成立于2002年9月,為非政府非盈利的網絡安全技術中心,是我國網絡安全應急體系的核心協(xié)調機構。 作為國家級應急中心,CNCERT的主要職責是:按照“積極預防、及時發(fā)現、快速響應、力保恢復”的方針,開展互聯網網絡安全事件的預防、發(fā)現、預警和協(xié)調處置等工作,維護國家公共互聯網安全,保障基礎信息網絡和重要信息系統(tǒng)的安全運行。 網址:www.cert.org.cn 郵箱:vreport@cert.org.cn 電話:010-8299099
9 |