Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat выпустила рекомендации по смягчению уязвимости memcached

Команда Red Hat сообщила, что она осведомлена о серьезной угрозе атак DDoS, использующих уязвимость memcached в серверах, открытых на доступ извне. Также специалисты опубликовали ряд рекомендаций для пользователей, которые желают снизить воздействие этой бреши.

Прежде всего, грамотная настройка брандмауэра. Только в очень редких случаях сервер memcached должен быть доступ извне по Сети. Эксперты призывают пользователей установить брандмауэр, чтобы обеспечить доступ к серверам memcached только из локальной сети.

Не допускайте внешний трафик на порты, используемые memcached (например, на 11211, который используется по умолчанию). К примеру, фаервол Red Hat Enterprise Linux не разрешает доступ к этому UDP-порту в конфигурации по умолчанию.

Во-вторых, отключить UDP.

«Если вам не требуется использовать UDP для memcached, мы настоятельно рекомендуем переключиться на TCP-соединения для вашего сервера (для этого надо добавить "-U 0" в переменную OPTIONS в /etc/sysconfig/memcached). Если вам требуется использование UDP, а также необходим удаленный доступ к серверам memcached, рекомендуется настроить брандмауэр для разрешения соединений только с доверенных хостов», — пишет команда Red Hat.

Ниже приведен пример файла /etc/sysconfig/memcached с отключенным UDP:

PORT="11211"
USER="memcached"
# max connection 2048
MAXCONN="2048"
# set ram size to 2048 - 2GiB
CACHESIZE="4096"
# disable UDP and listen to loopback ip 127.0.0.1
OPTIONS="-U 0 -l 127.0.0.1"

Более подробные рекомендации по правильной конфигурации memcached специалисты Red Hat опубликовали здесь.

Напомним, что в конце февраля мы сообщали, что утилита для кеширования memcached используется для DDoS-атак. А в пятницу стало известно о крупнейшей в истории DDoS-атаке, совершенной на Github, в которой как раз использовалась уязвимость memcached.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры РФ пожелало госорганам встретить Новый Год в мессенджере MAX

Минцифры России рекомендует органам власти завершить перенос рабочих коммуникаций в национальный мессенджер MAX до 1 января 2026 года. Соответствующее письмо с приложенным приказом уже разослано во все ведомства.

Как вариант, допустимо использование с этой целью сервисов автоматизированного рабочего места госслужащего (АРМ ГС) на базе VK Teams либо систем связи собственной разработки.

Дедлайн для бюджетников и подведомственных организаций указан как 1 февраля. В этот же срок всем адресатам предписано представить отчет в отношении MAX.

Примечательно, что письмо Минцифры, о котором стало известно СМИ,  носит сугубо рекомендательный характер и не содержит запрета на использование зарубежных решений.

Многофункциональный российский мессенджер с аудиторией, возросшей до 55 млн, теперь совместим с отечественными ОС Astra Linux и «Аврора». Платформа безопасно связана с Госуслугами, через IM-сервис можно быстро получить свои данные из личного кабинета (отображаются в разделе «Цифровой ID» профиля).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru