web應用安全基線-memcached安全配置

memcached漏洞web

(1)CVE-2016-8706                    Memcached Server SASL 身份認證遠程命令執行漏洞安全

影響組件:Memcached(<1.4.33)   漏洞類型:代碼執行服務器

(2)CVE-2016-8705                    Memcached Server Update 遠程代碼執行漏洞memcached

影響組件:Memcached(<1.4.33)  漏洞類別:代碼執行ip

(3)CVE-2016-8704                     Memcached Server Append/Prepend 遠程代碼執行漏洞get

影響組件: Memcached (<1.4.33)    漏洞類別:代碼執行web服務器

(4)CVE-2013-7239                    Memcached未受權訪問社區

影響組件:Memcached                   漏洞類別:越權訪問date

(5)CVE-2010-1152                   memcached.c輸入驗證漏洞bug

影響組件:Memcached(<1.4.3)   漏洞類別:輸入驗證漏洞  

 

memcache漏洞一覽:

https://www.seebug.org/search/?keywords=memcache&page=1

https://www.seebug.org/search/?keywords=memcache&page=2

安全建議:

(1)  關注安全社區的漏洞披露狀況,並及時升級高危版本memcache服務;

(2 ) 內網訪問

web服務器跟memcache服務器之間通訊採用內網方式進行訪問。內網間的訪問能有效阻止其餘非法的訪問請求。

(3)  防火牆設置

設置嚴格的防火牆訪問策略,僅容許信任主機ip經過指定的memcache端口進行訪問。

相關文章
相關標籤/搜索