Pull to refresh

Comments 17

И кто знает сколько еще велосипедов построено на просторах интернета и сколько из них закрыли доступ к memcached с внешних ip…


Говорят, с помощью этой штуковины: zmap.io можно узнать за 45 минут при наличии гигабита :)
Я мало что знаю о сканерах, но полнное скание на nmap заняло у меня минут 10. zmap просканирует только 11211 порт на всех ipv4 за 45 минут?
Дык просто голову надо отрывать админам, которые это делают (в смысле делают доступным извне подобные вещи, либо наоборот не прикрывают), да и нефиг пихать мемкэш на фронтэнд. Да и нефиг открывать все порты.
Минусуют те самые админы, которым надо руки, ноги и голову отрывать?
Нефиг то, нефиг сё…

Лично я забыл проверить на открытость портов. Да и не предполагал даже. У него же в дефолтных конфигах доступ только с 127.0.0.1 стоит.

Сейчас в Zabbix внёс сканирование всех портов (базы данных, кэш и кое-что ещё) на всех пром серверах.
Сейчас в Zabbix внёс сканирование всех портов (базы данных, кэш и кое-что ещё) на всех пром серверах.


А через netstat не посмотреть на самих серверах куда светит открываемый порт?
netstat забыл, да

zabbix будет делать netstat за меня
Мне удалось примерно тем же методом войти под админом на один из трекеров. Особенно хорошо «ломаются» проекты с открытым исходным кодом, когда знаешь какие ключи в мемкеше нужно искать.
Блин, ещё и SMTP

Откуда вы только берётесь, такие настырные :)?
Это любопытство от природы (:
А разве memcached по умолчанию не на 127.0.0.1 садится? Это как надо напиться, что бы его на 0.0.0.0 повесить (он вроде даже ругается при старте об этом в gentoo) и не закрыть в iptables.
Иногда сервера «только для мескэша» ставят на отдельный IP
Или даже так «Вот разбогатею — докуплю хост для мемкэшА», а пока потренируюсь конфиги править. Так не работает и так не работает, а вот так (0.0.0.0) работает! Ладно, ничего не трогаю больше, а то основной сайт уже несколько часов из-за меня пятисотые выдаёт.

А! Оригинальный конфиг я, конечно же, сохранить забыл, поэтому откатить уже никак не получится — путь пока живёт так

:)))
Redis по умолчанию тоже открыт наружу. Когда осознал уязвимость у себя, просканировал подсеть хостера, проблема имела место не только у меня. Через поддержку предупредил тогда других.
Я написал маленький скрипт...

А можно было просто погуглить: 30 июля 2010 года на конференции Blackhat USA ребята из Sensepost представили go-derper — скрипт на руби для сбора данных с открытых серверов memcached. Тогда уязвимыми были еще многие достаточно крупные сервисы. Например bit.ly. Кстати при подготовке доклада было просканировано 65536 IP и обнаружено 229 открытых всему миру портов с номером 11211.
почти все nosql из коробки не юзают авторизацию и многие достпны на внешние коннекты, мемкеш лишь вершина айсберга, есть куда более интересные штуки, типа mongodb. Отсутствие авторизации объясняется скоростью работы, т.к. системы заточены под хайлоад. Внешний ип — расширение. Типа вы там сами фаервол настройте ) многие это не делают.

Кстати, при условии найденной ssrf, закрытие порта наружу не спасёт, только авторизация. Так что я бы советовал закрывать именно логином/паролем. Ну и не использовать понятные ключи, типа «user_1», достаточно сделать md5() прослойку при set|get, тогда и в коде ключи будут понятны и любопытные пользователи будут долго ломать головы.

Для мемкеша давно есть libmemcache, в который входит memstat, memdump итп, и скрипты никакие не нужны ) всё из консоли работает. Ну и не забываем про shodanhq, там это всё доступно уже давно.
Sign up to leave a comment.

Articles