Explotación de Memcached

Hay muchos sitios web que se ocupan de grandes cantidades de datos, como la recuperación de códigos postales de países, el número de licencia de conducir, donde la funcionalidad se basa en recuperar los elementos más buscados almacenándolos en una ubicación temporal. Todo este escenario se ve facilitado por el uso de Memcached .

Memcached es uno de los servicios de almacenamiento temporal de datos donde los datos se almacenan en fragmentos de memoria llamados Slabs . Cada una de las losas contiene varios elementos y, finalmente, los datos reales se almacenan en estos elementos en formato :.
Memcached fue diseñado como un servidor de agrupación y para usarse a través de TCP, por lo que el puerto TCP y UDP predeterminado es 11211. El proceso de agrupación nos brinda un gran espacio de RAM y los datos presentes en los elementos se almacenan en forma de tabla hash distribuida en múltiples máquinas presentes en la piscina. Cuando la tabla está llena, se agrega una nueva entrada a la tabla usando el orden de uso menos reciente (LRU).

El servidor Memcached administra todos los datos almacenados por Memcached y mantiene la integridad al recuperar los datos de ese servidor donde se almacenaron inicialmente. La mejor parte es que Memcached no requiere la confiabilidad de una base de datos, ya que coloca las requests en capas en la RAM antes de caer en almacenamientos secundarios. Dado que es independiente de la base de datos, está a salvo de la inyección de SQL, pero eso no es todo. Dado que todos los pros vienen con contras. Del mismo modo, si el servidor Memcached no está configurado correctamente, podría ser vulnerable a muchos ataques, que pueden ser muy devastadores y peligrosos. Estos servidores mal configurados son vulnerables a ataques de denegación de servicio de reflexión y amplificación ( DDoS ).) a través de Internet. El límite del valor almacenado es configurable por el usuario en el caso de Memcached, pero por defecto está establecido en 1 MB.

Los servidores Memcached expuestos son vulnerables al paquete UDP falsificado enviado al puerto 11211, que puede solicitar el valor único de 1 MB varias veces, lo que da como resultado un tráfico masivo y un enorme factor de amplificación y, por lo tanto, el nombre de ataque de amplificación. Otro tipo de ataque tan devastador es el ataque de reflexión en el que el atacante, en lugar de reenviar la solicitud de obtención al cliente, la reenvía directamente a una gran cantidad de máquinas, las máquinas en respuesta reflejan la solicitud a los clientes originales y, por lo tanto, descargan las redes al inundar el peticiones.

Para reducir estos riesgos, la infraestructura de red y el servidor de Memcached deben configurarse mediante la implementación de las mejores prácticas actuales estándar de la industria, como vincular Memcached a una IP de origen en particular únicamente. Cuanto mayor sea la protección adoptada al ejecutar los servicios de Memcached (como fuertes cortafuegos), menor será el riesgo de agregar, eliminar y actualizar los datos.

Publicación traducida automáticamente

Artículo escrito por Chinmoy Kalita y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *