memcached SASL 認証セキュリティバイパス

medium Nessus プラグイン ID 72217

概要

リモートのオブジェクトストアに、認証バイパス脆弱性があります。

説明

リモートホストの memcached のバージョンには、認証バイパスの脆弱性があります。この欠陥は、SASL 認証状態の管理に関連しています。一連の特別に細工されたリクエストにより、リモートの攻撃者が、無効な SASL 認証情報で認証する可能性があります。悪用に成功した場合、攻撃者が、他の攻撃を開始するために役立つ権限のないアクションを実行する可能性があります。

ソリューション

memcached 1.4.17 以降にアップグレードしてください。

参考資料

https://code.google.com/archive/p/memcached/issues/316

https://code.google.com/archive/p/memcached/wikis/ReleaseNotes1417.wiki

プラグインの詳細

深刻度: Medium

ID: 72217

ファイル名: memcached_sasl_auth_bypass.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2014/1/30

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2013-7239

脆弱性情報

CPE: cpe:/a:memcached:memcached

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/12/20

脆弱性公開日: 2013/12/20

参照情報

CVE: CVE-2013-7239

BID: 64559