آسیب پذیری مذکور از نوع سرریز بافر می باشد که می تواند منجربه حملات Dos شود. این آسیب پذیری از رشته کدهای خطوط 6156 تا 6187 فایل memcached.c نشأت می گیرد. با توجه به قطعه کد ذیل در خط 6179، از آنجایی که مکانیزمی برای تایید و کنترل طول پارامتر”extlen” وجود ندارد، زمانی که تابع memcpy فراخوانی شود و پارامتر extlen دارای مقدار زیادی باشد، منجر به سرریز بافر می شود.

Poc

برای تست این حمله ابتدا مقدار بزرگی را به متغیر extlen اختصاص می دهیم و برای دور زدن اعتبار بسته، داده را به قطعه کد زیر ارسال می کنیم.

6156 if (c->rbytes < keylen + extlen + sizeof(c->binary_header))

 می توان بسته داده بسیار بزرگ را ساخته و به صورت ناشناس به سرور در حال اجرا memcached ارسال نماییم تا باعث از کار افتادن این سرویس شویم.

نسخه های آسیب پذیر

Memcached-1.6.0

Memcached-1.6.1

 

راه حل

بروز رسانی نسخه نرم افزار به نسخه 1.6.2

 

رصد سایبری

آی پی های دارای این سرویس دهنده در سطح اینترنت ایران مورد پویش قرار گرفتند و نتایج ضمیمه گزارش شده است

اخبار

0_daymemcachedvulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *