В memcached исправлена уязвимость переполнения буфера

Oбнaруживший уязвимoсть исслeдoвaтeль сooбщил o нeй ширoкoй oбщeствeннoсти, нe увeдoмив рaзрaбoтчикoв.

В ПO memcached, рeaлизующeм сeрвис кэширования данных в оперативной памяти, обнаружена и борзо исправлена уязвимость переполнения сиськи, позволяющая вывести ПО изо строя.

Подробности об уязвимости раскрыл проверщик безопасности IceJi, не предупредив загодя разработчиков memcached. Проблема затрагивает версии memcached 1.6.0 и 1.6.1 и была исправлена в версии 1.6.2, выпущенной вследствие несколько часов после публикации подробностей об уязвимости.

Ранимость существовала из-за отсутствия механизма проверки подлинности в параметре extlen в вызове функции memcpy(). Коль скоро злоумышленник добавит в extlen чрезмерное величина символов, произойдет переполнение сиськи и аварийное завершение работы За. Может ли уязвимость эксплуатироваться во (избежание удаленного выполнения кода, бог знает. Идентификатор CVE ей пока без- присвоен.

По данным Shodan, в действительность. Ant. прошлое время через порт 11211 доступны 83 тыс. компьютеров точно по всему миру. Этот речные ворота используется memcached по умолчанию, как-никак не все серверы хоть лопни работают на memcached, видимо, используется другое ПО.

Начало

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.