影響范圍
版本在Memcached 1.5.6 以下,并且對公網(wǎng)開放 UDP 11211 訪問的 Memcached 服務器都可以被攻擊者用來進行反射型 DDOS 攻擊。
漏洞檢查
可通過Nmap網(wǎng)絡安全掃描工具掃描端口開放情況,驗證運行Memcached服務的IP資產(chǎn)是否開放UDP 11211端口,示例(Windows/Linux):
nmap 127.0.0.1 -p 11211 -sU -sS –script memcached-info
可通過Netcat網(wǎng)絡實用工具連接端口測試,驗證UDP 11211端口響應服務運行狀態(tài),示例(Linux下):
$ echo -en “\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n” | nc -q1 -u 127.0.0.1 11211
STAT pid 21357
STAT uptime 41557034
STAT time 1519734962
…
如果看到非空有內(nèi)容輸出的響應(如上所示),表示Memcached服務器容易受到攻擊,特別是暴露在互聯(lián)網(wǎng)上的主機。
漏洞防范
對于Memcache使用者,要保證自己不被利用成為“放大器”,安全建議:
1、升級最新Memcache版本,提升自身安全性;
2、指定必要的安全策略,做可信可控的訪問;
3、修改默認的端口或添加端口掃描防護策略,防止被發(fā)現(xiàn)利用。
4、對于Memcached DrDoS防范者,部署專業(yè)的DDoS清洗設備,添加針對性的防護策略;
5、提高風險監(jiān)控等級,利用限速和動態(tài)封禁等組合策略進行應急處置。
漏洞影響范圍
以下版本受到影響:
? 9版本(9.0.0.M1到9.0.4)
? 8版本(8.5.0到8.5.27,8.0.0.RC1到8.0.49)
? 7版本(7.0.0到7.0.84)
安全版本:
? 大于或等于Apache Tomcat 9.0.5版本
? 大于或等于Apache Tomcat 8.5.28版本
? 大于或等于Apache Tomcat 8.0.50版本
? 大于或等于Apache Tomcat 7.0.85版本
漏洞修復建議
目前官方已提供安全更新版本下載:
? 9版本(9.0.5以后版本):https://tomcat.apache.org/download-70.cgi
? 8版本(8.5.28以后版本):https://tomcat.apache.org/download-80.cgi
? 7版本(7.0.85以后版本):https://tomcat.apache.org/download-90.cgi