Memcached 未授权访问漏洞修复
修复方案:
因Memcached无权限控制功能,所以需要用户对访问来源进行限制。
以下为具体的Memached 服务加固方案:
1.配置访问控制
建议用户不要讲服务发布到互联网上被黑客利用,可以通过安全组规则或iptables配置访问控制规则。
iptables -A INPUT -p tcp -s 192.168.0.2 —dport 11211 -j ACCEPT 上述规则的意思是只允许192.168.0.2这个ip对11211端口进行访问。
2.—bind 制定监听IP,最小化权限运行,修改默认端口
如果Memcached没有在外网开放的必要,可在Memcached启动的时候指定绑定的ip地址为 127.0.0.1。
使用普通权限账号运行,以下指定memcached 用户运行
修改默认11211监听端口为11222端口:
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -P /tmp/memcached.pid
参数说明:
-d选项是启动一个守护进程;
-m是分配给Memcached使用的内存数量,单位是MB,我这里是1024MB;
-u是运行Memcached的用户,推荐单独普通权限用户:memcached,不要使用root权限账户;
-l是监听的服务器IP地址我这里指定了服务器的IP地址x.x.x.x;
-p是设置Memcached监听的端口,我这里设置了11211,最好是1024以上的端口;
-c选项是最大运行的并发连接数,默认是1024,按照你服务器的负载量来设定;
-P是设置保存Memcached的pid文件,我这里是保存在 /tmp/memcached.pid;
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步