ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

01.11.2016, 13:53
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Компания Cisco сообщила о выявлении в системе кэширования данных в оперативной памяти memcached серии критических уязвимостей, позволяющих выполнить код в системе с правами процесса memcached через передачу специально оформленных команд. Проблемы устранены во вчерашнем выпуске Memcached 1.4.33.
- CVE-2016-8705 - серия целочисленных переполнений в функции process_bin_update, отвечающей за обработку команд Set (0x01), Add (0x02), Replace (0x03) , SetQ (0x11), AddQ (0x12) и ReplaceQ (0x13). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;
- CVE-2016-8704 - целочисленное переполнение в функции process_bin_append_prepend, отвечающей за обработку команд Append (0x0e), Prepend (0x0f), AppendQ (0x19) и PrependQ (0x1a). Эксплуатация уязвимости может привести к переполнению кучи и выполнению кода атакующего;
- CVE-2016-8706 - целочисленное переполнение в функции process_bin_sasl_auth, используемой для обработки команд SASL-аутенитификации, которое может привести к переполнению кучи и выполнению кода атакующего.
Администраторам рекомендуется убедится, что доступ к сетевому порту Memcached открыт только для внутренних служб, а процесс memcached запускается от непривилегированного отдельного пользователя. Уязвимости проявляются только при использовании бинарного протокола, в поэтому в качестве обходного метода защиты достаточно ограничить передачу команд только в режиме ASCII (запуск с опцией "-B ascii"). Обновления пакетов для дистрибутивов пока не выпущены ( Debian, FreeBSD, Fedora, Ubuntu, CentOS, SUSE, openSUSE, RHEL). Для всех уязвимостей доступны рабочие прототипы эксплоитов.
источник http://www.opennet.ru/opennews/art.shtml?num=45407
|
|
|

02.11.2016, 07:17
|
|
Постоянный
Регистрация: 13.10.2012
Сообщений: 423
Провел на форуме: 97867
Репутация:
52
|
|
Сообщение от t0ma5
↑
Администраторам рекомендуется убедится, что доступ к сетевому порту Memcached открыт только для внутренних служб
Ага. Администраторам обычно до лампочки вообще что у них на сервере. Работает да и ладно. Мемкеш у нубов обычно бывает открыт всему миру. Теперь можно юзать такую схему: сканируем нэт на открытый мемкеш -> получаем доступ с пользовательскими привилегиями -> юзаем dirty cow -> имеем рутовый доступ.
|
|
|

02.11.2016, 13:44
|
|
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от pas9x
↑
Ага. Администраторам обычно до лампочки вообще что у них на сервере. Работает да и ладно. Мемкеш у нубов обычно бывает открыт всему миру. Теперь можно юзать такую схему: сканируем нэт на открытый мемкеш -> получаем доступ с пользовательскими привилегиями -> юзаем dirty cow -> имеем рутовый доступ.
в shodan 70k ip с открытым memcached висит -_-
сплоита правда под memcached нормального нет, только прототип
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|