Memcached 未授权访问漏洞

 

修复方案:

因Memcached无权限控制功能,所以需要用户对访问来源进行限制。


以下为具体的Memached 服务加固方案:

1.配置访问控制

建议用户不要讲服务发布到互联网上被黑客利用,可以通过安全组规则或iptables配置访问控制规则。

iptables -A INPUT -p tcp -s 192.168.0.2 —dport 11211 -j ACCEPT

上述规则的意思是只允许192.168.0.2这个ip对11211端口进行访问。

2.—bind 制定监听IP

如果Memcached没有在外网开放的必要,可在Memcached启动的时候指定绑定的ip地址为 127.0.0.1。例如:


  1. memcached --1024 -u memcached -127.0.0.1 -11211 -1024 -/tmp/memcached.pid

3.最小化权限运行

使用普通权限账号运行,以下指定memcached 用户运行


  1. memcached --1024 -u memcached -127.0.0.1 -11211 -1024 -/tmp/memcached.pid

4.修改默认端口

修改默认11211监听端口为11222端口:


  1. memcached --1024 -u memcached -127.0.0.1 -11222 -1024 -/tmp/memcached.pid

参数说明:

-d选项是启动一个守护进程;

-m是分配给Memcached使用的内存数量,单位是MB,我这里是100MB;

-u是运行Memcached的用户,推荐单独普通权限用户:memcached,不要使用root权限账户;

-l是监听的服务器IP地址我这里指定了服务器的IP地址x.x.x.x;

-p是设置Memcached监听的端口,我这里设置了11211,最好是1024以上的端口;

-c选项是最大运行的并发连接数,默认是1024,我这里设置了512,按照你服务器的负载量来设定;

-P是设置保存Memcached的pid文件,我这里是保存在 /tmp/memcached.pid;

5.备份数据

为避免数丢失,升级前请做好备份,或ECS建立硬盘快照。

 
posted @ 2019-06-05 15:38  mrhonest  阅读(7225)  评论(1编辑  收藏  举报