memcached SASL 驗證安全性繞過

medium Nessus Plugin ID 72217

概要

遠端物件儲存區有一個驗證繞過弱點。

說明

遠端主機上的 memcached 版本有一個驗證繞過弱點。此瑕疵與 SASL 驗證狀態的管理有關。透過一系列特製的要求,遠端攻擊者可使用無效的 SASL 認證進行驗證。成功的惡意利用會允許攻擊者執行未經授權的動作,而這可協助發動進一步攻擊。

解決方案

升級至 memcached 1.4.17 或更新版本。

另請參閱

https://code.google.com/archive/p/memcached/issues/316

https://code.google.com/archive/p/memcached/wikis/ReleaseNotes1417.wiki

Plugin 詳細資訊

嚴重性: Medium

ID: 72217

檔案名稱: memcached_sasl_auth_bypass.nasl

版本: 1.6

類型: remote

系列: Misc.

已發布: 2014/1/30

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.7

CVSS v2

風險因素: Medium

基本分數: 4.8

時間分數: 3.8

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2013-7239

弱點資訊

CPE: cpe:/a:memcached:memcached

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2013/12/20

弱點發布日期: 2013/12/20

參考資訊

CVE: CVE-2013-7239

BID: 64559