其他分享
首页 > 其他分享> > Memcached 未授权访问漏洞复现学习 CVE-2013-7239

Memcached 未授权访问漏洞复现学习 CVE-2013-7239

作者:互联网

0x00 漏洞简介

0x01 环境搭建

测试机:Ubuntu216.04
靶机:Ubuntu16.04
Memcache:v1.4.5

1、安装Memcache服务端

apt-get install memcached

2、启动服务

memcached -d -m 128 -p 11211 -u root

3、查看是否启动了服务

ps -ef | grep memcache

在这里插入图片描述
4、安装客户端(可省略)

apt-get install php-memcached

5、重启一下apache服务

service apache2 restart

在这里插入图片描述

0x02 漏洞证明

1、netstat -an |more命令查看端口监听情况

回显0.0.0.0:11211表示在所有网卡进行监听,存在Memcached未授权访问漏洞。
在这里插入图片描述
2、在Ubuntu2输入telnet 192.168.246.130 11211,连接成功表示漏洞存在
在这里插入图片描述

0x03 防御手段

1、配置访问控制。

iptables -A INPUT -p tcp -s 192.168.246.130 --dport 11211 -j ACCEPT

2、配置memcached监听本地回环地址127.0.0.1。

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

3、修改默认端口。

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -P /tmp/memcached.pid

4、当memcached配置为监听内网IP或公网IP时,使用主机防火墙(iptalbes、firewalld等)和网络防火墙对memcached服务端口进行过滤。

0x04 参考

https://www.freebuf.com/articles/web/207877.html
http://blog.nsfocus.net/memcache-unauthorized-access-exploit/

标签:1024,Memcached,漏洞,11211,CVE,memcached,监听,2013
来源: https://www.cnblogs.com/0nc3/p/12061761.html