کشف شکاف‌های اجرای از راه دور کد در ابزار تسریع سرعت وب Memcached

۴یک آسیب‌پذیری اجرای از راه دور کد در ابزار محبوب پشتیبان وب‌ Memcached۱ کشف و اصلاح شده است.
محققان بخش نفوذ سیسکو ۳ مورد شکاف اجرای از راه دور کد را در این ابزار گزارش کرده‌اند؛ این ابزار توسط وب‌گاه‌های مطرحی همچون فیس‌بوک، توییتر، یوتیوب، و ردیت استفاده می‌شود تا به کاهش بار پایگاه داده منجر شود و کارایی را افزایش دهد.
محققان می‌گویند این شکاف‌ها می‌توانند به بسیاری از وب‌گاه‌هایی که کارگزارهای Memcached را در معرض تماس با اینترنت قرار می‌دهند، نفوذ نمایند.
همچنین نفوذگران می‌توانند از این آسیب‌پذیری‌ها برای دور زدن طرح دفاعی تصادفی‌ساز اختصاص فضای آدرس سوءاستفاده کنند.
چندین مورد آسیب‌پذیری سرریز عدد صحیح در Memcached وجود دارد که ممکن است برای اجرای از راه دور کد روی سامانه‌ی هدف مورد سوءاستفاده واقع شوند. این آسیب‌پذیری‌ها در بسیاری از توابع Memcached که برای جمع، الحاق کردن، و یا دست‌کاری جفت‌کلیدهای کلید-مقدار به کار می‌روند، رسوخ کرده‌اند.
سامانه‌هایی که Memcached را با پشتیبانی از احراز هویت SASL تلفیق کرده‌اند هم در مقابل یک شکاف سوم آسیب‌پذیر محسوب می‌شوند؛ این شکاف مربوط به نحوه‌ی مدیریت دستورات احراز هویت SASL توسط Memcached است.
شکاف‌های سرریز عدد صحیح (CVE-۲۰۱۶-۸۷۰۴، CVE-۲۰۱۶-۸۷۰۵، CVE-۲۰۱۶-۸۷۰۶) نسخه‌ی ۱.۴.۳۱ و قبل از آن از Memcached را تحت تأثیر قرار داده است.
محققان می‌گویند نفوذگران قادرند دستورات دست‌کاری شده و تکراری Memcached را به کارگزارهای هدف ارسال کنند و به این ترتیب حملات خود را «شدید» نمایند.
نویسندگان Memcached فقط می‌بایست دو روز را صرف ساخت وصله‌ی لازم نمایند.
اطلاعیه‌ی این وصله بیان می‌کند که خطاهای اجرای از راه دور کد که از نوع «جدی» و مربوط به پروتکل باینری و احراز هویت SASL هستند اصلاح شده‌اند.
اگر تاکنون از پروتکل باینری استفاده نکرده‌اید، یک راه حل برای شما آغاز کار Memcached با اسکی –B است، در غیر این صورت به وصله‌ی موجود در این انتشار نیاز خواهید داشت.
کارشناسان به مدیران شبکه هشدار داده‌اند که این وصله را اعمال کنند، حتی اگر کارگزارهای Memcached آن‌ها در محیط‌های ایمن قرار دارند، زیرا نفوذگران با دسترسی موجود عاقبت می‌توانند به این شبکه‌ها راه پیدا کنند.
در حالی که به شدت توصیه می‌شود که کارگزارهای Memcached به نحوی راه‌اندازی شوند که فقط در یک محیط قابل اعتماد قابل دسترسی باشند، اما بسیاری از کارگزارهای Memcached به‌طوری نصب می‌شوند که از طریق اینترنت در دسترس قرار می‌گیرند.
سیسکو قوانین تشخیص نفوذ Snort را برای شناسایی تلاش‌های صورت گرفته برای نفوذ به Memcached منتشر کرده است.

۱. مِمکَشد یک سامانه‌ی حافظه‌ی پنهان توزیع‌شده است. این سامانه معمولاً برای افزایش سرعت وب‌‌گاه‌های استفاده‌کننده از پایگاه‌ داده، با استفاده از ذخیره‌ی داده‌ها و اشیاء در حافظه‌ی اصلی (RAM) برای کاهش تعداد دفعات خواندن داده از منبع داده خارجی (برای نمونه پایگاه‌ داده) به کار می‌رود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter