PDA

Просмотр полной версии : Критические уязвимости в Memcached


t0ma5
01.11.2016, 13:53
Компания Cisco сообщила (http://blog.talosintel.com/2016/10/memcached-vulnerabilities.html) о выявлении в системе кэширования данных в оперативной памяти memcached (http://memcached.org/) серии критических уязвимостей, позволяющих выполнить код в системе с правами процесса memcached через передачу специально оформленных команд. Проблемы устранены (https://github.com/memcached/memcached/wiki/ReleaseNotes1433) во вчерашнем выпуске Memcached 1.4.33.


CVE-2016-8705 (http://www.talosintelligence.com/reports/TALOS-2016-0220/) - серия целочисленных переполнений в функции process_bin_update, отвечающей за обработку команд Set (0x01), Add (0x02), Replace (0x03) , SetQ (0x11), AddQ (0x12) и ReplaceQ (0x13). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;

CVE-2016-8704 (http://www.talosintelligence.com/reports/TALOS-2016-0219/) - целочисленное переполнение в функции process_bin_append_prepend, отвечающей за обработку команд Append (0x0e), Prepend (0x0f), AppendQ (0x19) и PrependQ (0x1a). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;

CVE-2016-8706 (http://www.talosintelligence.com/reports/TALOS-2016-0221/) - целочисленное переполнение в функции process_bin_sasl_auth, используемой для обработки команд SASL-аутенитификации, которое может привести к переполнению кучи и выполнению кода атакующего.
Администраторам рекомендуется убедится, что доступ к сетевому порту Memcached открыт только для внутренних служб, а процесс memcached запускается от непривилегированного отдельного пользователя. Уязвимости проявляются только при использовании бинарного протокола, в поэтому в качестве обходного метода защиты достаточно ограничить передачу команд только в режиме ASCII (запуск с опцией "-B ascii"). Обновления пакетов для дистрибутивов пока не выпущены (Debian (https://security-tracker.debian.org/tracker/CVE-2016-8706), FreeBSD (http://www.vuxml.org/freebsd/), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F25&type=security), Ubuntu (https://www.ubuntu.com/usn/), CentOS (https://lists.centos.org/pipermail/centos-announce/),SUSE (https://www.suse.com/support/update/), openSUSE (https://lists.opensuse.org/opensuse-security-announce/), RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html)). Для всех уязвимостей доступны рабочие прототипы эксплоитов.

источник http://www.opennet.ru/opennews/art.shtml?num=45407

pas9x
02.11.2016, 07:17
t0ma5 said:
↑ (https://antichat.live/posts/4008232/)
Администраторам рекомендуется убедится, что доступ к сетевому порту Memcached открыт только для внутренних служб


Ага. Администраторам обычно до лампочки вообще что у них на сервере. Работает да и ладно. Мемкеш у нубов обычно бывает открыт всему миру. Теперь можно юзать такую схему: сканируем нэт на открытый мемкеш -> получаем доступ с пользовательскими привилегиями -> юзаем dirty cow -> имеем рутовый доступ.

t0ma5
02.11.2016, 13:44
pas9x said:
↑ (https://antichat.live/posts/4008537/)
Ага. Администраторам обычно до лампочки вообще что у них на сервере. Работает да и ладно. Мемкеш у нубов обычно бывает открыт всему миру. Теперь можно юзать такую схему: сканируем нэт на открытый мемкеш -> получаем доступ с пользовательскими привилегиями -> юзаем dirty cow -> имеем рутовый доступ.


в shodan 70k ip с открытым memcached висит -_-

сплоита правда под memcached нормального нет, только прототип