Je ne sais pas si vous utilisez Memcached pour mettre en cache dans la RAM, les données et les objets de votre site web, mais si c’est le cas, sachez qu’un exploit assez violent vient d’être mis en ligne sur la toile. Celui-ci permet tout simplement de lancer une attaque par déni de service sur un Memcached accessible depuis l’extérieur et par conséquent de faire tomber les sites web qui l’utilisent.
Le plus beau dans tout ça, c’est que ce code python diabolique exploite une faille découverte il y a déjà plus de 2 ans. D’ailleurs, c’est la raison d’être de cet exploit : forcer les développeurs de Memcached à corriger cette faille béante en les mettant devant l’évidence.
Les utilisateurs de Memcached ont d’ailleurs fourni un patch non officiel, mais le développeur en charge du projet refuse de l’intégrer et a publié un commentaire assez hautain à ce sujet.
La raison de son refus ?
Et bien, elle est simple. Il a prévu une réécriture complète de Memcached pour la version 1.5, ce qui aura pour effet « supposé » de contourner / faire disparaitre ce bug. Malheureusement, la 1.5 tarde à arriver. Il pourrait patcher le code existant, mais il n’a pas le temps d’étudier le mini patch proposé par la communauté qui d’après ses propres mots est probablement un patch de merde qui n’a pas été testé, qui est fourni sans explications et qui ajoutera probablement d’autres failles de sécurité dans Memcached.
De quoi mettre Paris en bouteille, tout ça. Mais comme il le dit lui-même, libre à chacun de proposer un test case pour vérifier que le code de ce patch n’empirera pas la situation.
Il n’empêche que, comme il n’a pas eu le temps depuis 2 ans de fixer cette faille critique, et bien les admins sys doivent se démerder tout seul et faire face aux attaques DOS qui risquent de se répandre comme une trainée de poudre avec l’apparition de l’exploit publié ici.
Bon courage à tous !
Et si vous cherchez un équivalent à Memcached qui semble ne pas être sensible à cette attaque…. (à vérifier cependant)
Merci à John Jean pour l’info
A la recherche d’un DNS qui vous protège et respecte votre vie privée ?

Vie privée, contrôle parental, exceptions de filtrage…
NextDNS offre une grosse couche de sécurité qui vous permet de bloquer automatiquement la résolution de certains noms de domaine en fonction de listes fournies par différents acteurs. Vous pouvez par exemple bloquer les sites remontés par Google comme les sites fournissant des malwares ou proposant des pages de phishing. Tout ce qui est cryptojacking, c’est-à-dire les sites utilisant votre navigateur pour miner de la cryptomonnaie à votre insu, peut être également bloqué.
Le typosquatting vous connaissez ? Il s’agit de prendre un nom de domaine qui ressemble vraiment à un nom de domaine officiel et tromper les gens qui feraient des fautes de frappe ou en utilisant des caractères ASCII graphiquement proche de véritables lettres de l’alphabet. Et bien ici, même chose, NextDNS vous protège.