Комментарии 17
Дык просто голову надо отрывать админам, которые это делают (в смысле делают доступным извне подобные вещи, либо наоборот не прикрывают), да и нефиг пихать мемкэш на фронтэнд. Да и нефиг открывать все порты.
Минусуют те самые админы, которым надо руки, ноги и голову отрывать?
Нефиг то, нефиг сё…
Лично я забыл проверить на открытость портов. Да и не предполагал даже. У него же в дефолтных конфигах доступ только с 127.0.0.1 стоит.
Сейчас в Zabbix внёс сканирование всех портов (базы данных, кэш и кое-что ещё) на всех пром серверах.
Лично я забыл проверить на открытость портов. Да и не предполагал даже. У него же в дефолтных конфигах доступ только с 127.0.0.1 стоит.
Сейчас в Zabbix внёс сканирование всех портов (базы данных, кэш и кое-что ещё) на всех пром серверах.
А разве memcached по умолчанию не на 127.0.0.1 садится? Это как надо напиться, что бы его на 0.0.0.0 повесить (он вроде даже ругается при старте об этом в gentoo) и не закрыть в iptables.
Иногда сервера «только для мескэша» ставят на отдельный IP
Или даже так «Вот разбогатею — докуплю хост для мемкэшА», а пока потренируюсь конфиги править. Так не работает и так не работает, а вот так (0.0.0.0) работает! Ладно, ничего не трогаю больше, а то основной сайт уже несколько часов из-за меня пятисотые выдаёт.
А! Оригинальный конфиг я, конечно же, сохранить забыл, поэтому откатить уже никак не получится — путь пока живёт так
:)))
А! Оригинальный конфиг я, конечно же, сохранить забыл, поэтому откатить уже никак не получится — путь пока живёт так
:)))
Redis по умолчанию тоже открыт наружу. Когда осознал уязвимость у себя, просканировал подсеть хостера, проблема имела место не только у меня. Через поддержку предупредил тогда других.
Я написал маленький скрипт...
А можно было просто погуглить: 30 июля 2010 года на конференции Blackhat USA ребята из Sensepost представили go-derper — скрипт на руби для сбора данных с открытых серверов memcached. Тогда уязвимыми были еще многие достаточно крупные сервисы. Например bit.ly. Кстати при подготовке доклада было просканировано 65536 IP и обнаружено 229 открытых всему миру портов с номером 11211.
>Блевать синоним
Сделал мой день.
Сделал мой день.
почти все nosql из коробки не юзают авторизацию и многие достпны на внешние коннекты, мемкеш лишь вершина айсберга, есть куда более интересные штуки, типа mongodb. Отсутствие авторизации объясняется скоростью работы, т.к. системы заточены под хайлоад. Внешний ип — расширение. Типа вы там сами фаервол настройте ) многие это не делают.
Кстати, при условии найденной ssrf, закрытие порта наружу не спасёт, только авторизация. Так что я бы советовал закрывать именно логином/паролем. Ну и не использовать понятные ключи, типа «user_1», достаточно сделать md5() прослойку при set|get, тогда и в коде ключи будут понятны и любопытные пользователи будут долго ломать головы.
Для мемкеша давно есть libmemcache, в который входит memstat, memdump итп, и скрипты никакие не нужны ) всё из консоли работает. Ну и не забываем про shodanhq, там это всё доступно уже давно.
Кстати, при условии найденной ssrf, закрытие порта наружу не спасёт, только авторизация. Так что я бы советовал закрывать именно логином/паролем. Ну и не использовать понятные ключи, типа «user_1», достаточно сделать md5() прослойку при set|get, тогда и в коде ключи будут понятны и любопытные пользователи будут долго ломать головы.
Для мемкеша давно есть libmemcache, в который входит memstat, memdump итп, и скрипты никакие не нужны ) всё из консоли работает. Ну и не забываем про shodanhq, там это всё доступно уже давно.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Как я нашел уязвимость на phpclub.ru