{"id":1697,"date":"2014-12-16T19:19:20","date_gmt":"2014-12-16T19:19:19","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=1697"},"modified":"2023-04-28T10:34:38","modified_gmt":"2023-04-28T17:34:38","slug":"memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/es\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","title":{"rendered":"Memcached, go-derper, Black Hat y un bolet\u00edn de seguridad de Amazon Web Services (AWS)"},"content":{"rendered":"<p>Si eres usuario de memcached y tienes desplegadas instancias en Amazon EC2, puede que hayas recibido un mensaje de Amazon durante el fin de semana (nosotros recibimos uno el 8\/7\/2010) indicando que puedes tener una \"Posible configuraci\u00f3n insegura de Memcached.\" Este es el cuerpo del mensaje que recibimos:<\/p>\n<p><em>Te hemos enviado este correo para informarte de que hemos observado que puedes estar ejecutando memcached con una configuraci\u00f3n insegura. En concreto, hemos observado que tienes al menos un grupo de seguridad que permite que todo internet tenga acceso al puerto m\u00e1s utilizado por memcached (11211).<\/em><\/p>\n<p><em>Ha habido mucha atenci\u00f3n reciente por parte de la comunidad de seguridad sobre la falta de controles de acceso en memcached y recientemente se han publicado algunos exploits. Esto ha puesto de relieve la importancia de ejecutar con estrictos controles de acceso. Aunque no tenemos conocimiento de ning\u00fan acceso no autorizado a sus instancias de Amazon EC2, creemos que deber\u00eda hacer que su equipo t\u00e9cnico revise esto inmediatamente. <\/em><\/p>\n<p><em>Le sugerimos que audite la configuraci\u00f3n de su grupo de seguridad y restrinja el acceso \u00fanicamente a las instancias y direcciones IP que necesiten acceso. La mayor\u00eda de los usuarios solo autorizan a otras instancias de Amazon EC2 a acceder a su servidor memcached. Si necesita acceder a su servidor memcached desde fuera de Amazon EC2, tambi\u00e9n puede autorizar \u00fanicamente a las direcciones de confianza para que accedan a su grupo de seguridad. <\/em><\/p>\n<p><em>Si necesita m\u00e1s ayuda, puede ponerse en contacto con nuestro equipo de Asistencia Premium enviando un correo electr\u00f3nico a <a href=\"mailto:aws-security-support@amazon.com\">aws-security-support@amazon.com<\/a>.<\/em><\/p>\n<p><em>Saludos,<br \/>\nEl equipo de Amazon Web Services<\/em><\/p>\n<p>El correo electr\u00f3nico y el servicio del equipo de AWS son excelentes, y la soluci\u00f3n sugerida es perfecta.<\/p>\n<p>Esta publicaci\u00f3n pretende proporcionar algunos antecedentes sobre el problema y la aludida \"atenci\u00f3n reciente\" que ha recibido el problema. El problema es relevante para todos los usuarios de memcached, no s\u00f3lo los que despliegan en Amazon EC2.<\/p>\n<p><strong>La vulnerabilidad<\/strong><br \/>\nLa g\u00e9nesis de este bolet\u00edn fue casi con toda seguridad el resultado del desarrollo de go-derper por el equipo de sensepost, destacado en el <a href=\"https:\/\/www.blackhat.com\">blackhat<\/a> USA 2010 el 30 de julio de 2010.<\/p>\n<p>La vulnerabilidad destacada puede resumirse as\u00ed: si despliegas memcached en un servidor, dejas el puerto TCP en el que memcached est\u00e1 configurado para escuchar (11211, por defecto) expuesto a Internet, dejas habilitado el protocolo ASCII de memcached, Y no est\u00e1s usando autenticaci\u00f3n SASL con el protocolo binario de memcached, entonces hay una forma trivial de que los Malos recuperen y reemplacen la mayor parte de los contenidos de tu cach\u00e9. <a href=\"https:\/\/www.sensepost.com\/cms\/resources\/labs\/tools\/poc\/go-derper\/go-derper.tgz\">go-derper.rb<\/a> es una sencilla aplicaci\u00f3n Ruby, creada por sensepost, que puede utilizarse para explotar la vulnerabilidad.<\/p>\n<p><strong>Eliminar la vulnerabilidad<\/strong><br \/>\nExaminemos la vulnerabilidad, cl\u00e1usula por cl\u00e1usula, y destaquemos lo que puede hacerse para eliminarla, empezando por arriba:<\/p>\n<p><em>\"Si despliegas memcached en un servidor,\"<\/em><\/p>\n<p>Esto puede parecer una tonter\u00eda, pero en realidad hay opciones. No todo el mundo necesita desplegar y configurar memcached en un servidor para utilizar la tecnolog\u00eda. Si est\u00e1s desplegando memcached en una plataforma en la nube, por ejemplo, puedes simplemente aprovechar una imagen pre-construida o incluso un servicio adicional.<\/p>\n<p>Gestionamos el complemento memcached para Heroku (que a su vez se ejecuta en la infraestructura de Amazon), el proveedor l\u00edder de plataformas como servicio en la nube para aplicaciones Ruby. Dado que gestionamos el complemento memcached, nuestra profunda experiencia con memcached se pone impl\u00edcitamente al servicio de las miles de aplicaciones desplegadas en Heroku que aprovechan nuestro complemento memcached.<\/p>\n<p>Adem\u00e1s, estamos trabajando estrechamente con nuestros amigos de RightScale para poner a disposici\u00f3n im\u00e1genes memcached preconfiguradas para aquellos que deseen desplegar memcached y <a href=\"https:\/\/www.couchbase.com\/blog\/es\/what-exactly-membase\/\">membrana<\/a> en Amazon AWS.<\/p>\n<p>Si utiliza una de estas opciones de despliegue, nos hemos asegurado de que la configuraci\u00f3n sea segura.<\/p>\n<p><em>\"[si] dejas el puerto TCP en el que memcached est\u00e1 configurado para escuchar (11211, por defecto) expuesto a Internet\".<\/em><\/p>\n<p>Si has desplegado tu propia instancia de memcached, ya sea en tu propio equipo o en un entorno de computaci\u00f3n en la nube, debes asegurarte de que un cortafuegos protege el sistema.<\/p>\n<p>Amazon proporciona un amplio conjunto de capacidades para expresar y aplicar el control de acceso a las instancias que se ejecutan en EC2.<\/p>\n<p>El cofundador de NorthScale, Dustin Sallings, tambi\u00e9n intervino durante el fin de semana. <a href=\"https:\/\/dustin.github.com\/2010\/08\/08\/memcached-security.html\">blog<\/a> ofrece muchos m\u00e1s detalles, sobre todo en relaci\u00f3n con los cortafuegos.<\/p>\n<p><em>\"[si] dejas activado el protocolo ASCII de memcached,\"<\/em><\/p>\n<p>Tal y como est\u00e1 construido, el exploit go-derper depende del uso del protocolo ASCII.<\/p>\n<p>Memcached ofrece tanto un protocolo ASCII como un protocolo binario. El protocolo binario fue desarrollado por Trond Norbye, de NorthScale, cuando trabajaba para SUN Microsystems.<\/p>\n<p>El hecho de esta vulnerabilidad es que tambi\u00e9n existe en el protocolo binario, pero el protocolo binario soporta autenticaci\u00f3n y control de acceso, proporcionando un mecanismo para asegurar los datos.<\/p>\n<p>El protocolo ASCII, el protocolo original desarrollado para memcached, no tiene ninguna facilidad para la autenticaci\u00f3n o el control de acceso, y por lo tanto no es adecuado para colgar en la Internet p\u00fablica. Este protocolo se desarroll\u00f3 expl\u00edcitamente para su uso detr\u00e1s de un cortafuegos, como un sistema \"back-end\", protegido.<\/p>\n<p>En el improbable caso de que tengas alguna buena raz\u00f3n para hacer que el puerto de memcached est\u00e9 disponible para cualquier host en la Internet p\u00fablica, pero quieras controlar el acceso a los datos, entonces deber\u00edas deshabilitar el soporte del protocolo ASCII (y habilitar la autenticaci\u00f3n SASL en el protocolo binario, como se describe a continuaci\u00f3n). La distribuci\u00f3n NorthScale de memcached facilita la configuraci\u00f3n de memcached para NO enlazar el oyente del protocolo ASCII al puerto de memcached.<\/p>\n<p><em>\"Y [si] no est\u00e1 utilizando la autenticaci\u00f3n SASL con el protocolo binario memcached,\"<\/em><\/p>\n<p>Como se mencion\u00f3 anteriormente, el protocolo binario memcached en versiones recientes de memcached soporta autenticaci\u00f3n y autorizaci\u00f3n de acceso a trav\u00e9s del protocolo SASL.<\/p>\n<p>La distribuci\u00f3n NorthScale de memcached hace que sea muy f\u00e1cil aprovechar esta capacidad. La creaci\u00f3n de un nuevo \"bucket\" en nuestra distribuci\u00f3n de memcached proporciona capacidad multi-tenancy (permitiendo que m\u00faltiples aplicaciones se vinculen de forma segura a un \u00fanico cl\u00faster memcached) y sirve como veh\u00edculo para la vinculaci\u00f3n de credenciales SASL. Es esta capacidad la que nos permite soportar de forma segura miles de usuarios de memcached en Heroku sin tener que ejecutar miles de servidores individuales.<\/p>\n<p>Si est\u00e1s usando una versi\u00f3n antigua de memcached (la mayor\u00eda de las distribuciones linux vienen con versiones anticuadas del software), y necesitas soporte de acceso autenticado, deber\u00edas buscar una versi\u00f3n m\u00e1s reciente del software. Sin duda recomiendo nuestra distribuci\u00f3n.<\/p>\n<p><strong>El contexto hist\u00f3rico de memcached<\/strong><br \/>\nLa vulnerabilidad no es sorprendente. Memcached fue construido inicialmente por Brad Fitzpatrick para su uso en LiveJournal, en un entorno en el que el control sobre los servidores y la seguridad de la red estaba gestionado por un experto equipo de administradores de sistemas. Con muchas l\u00edneas de defensa frente a memcached, no hab\u00eda necesidad de construir otra capa de seguridad en el propio memcached, donde el precio inevitable ser\u00eda el esfuerzo de desarrollo (esfuerzo mejor invertido en la construcci\u00f3n de caracter\u00edsticas de blogging) y el rendimiento (en un entorno donde muchos millones de transacciones memcached se procesan por d\u00eda, y cada microsegundo cuenta).<\/p>\n<p>En un mundo perfecto, toda persona que desarrolle e implante software deber\u00eda conocer a fondo las caracter\u00edsticas de todos los componentes de la infraestructura de software subyacente de la que depende su software; tener un firme conocimiento de la seguridad de la red, la formulaci\u00f3n de pol\u00edticas y su aplicaci\u00f3n; y auditar peri\u00f3dicamente su entorno operativo al tiempo que rastrea las amenazas emergentes. Pocos sistemas se desplegar\u00edan. De hecho, creo que es justo decir que algunas de las aplicaciones web m\u00e1s populares en Internet hoy en d\u00eda nunca habr\u00edan visto la luz del d\u00eda bajo esas restricciones.<\/p>\n<p>En el mundo real, hay mucho software interesante que est\u00e1 siendo desarrollado y desplegado por personas que no son ellas mismas, y que a menudo no tienen los recursos para emplear, administradores de sistemas experimentados y especialistas en seguridad de redes. Lo \u00fanico que quieren es poner su software o servicio en manos del mayor n\u00famero posible de usuarios, lo antes posible. Cuando se materialicen los miles de millones de operaciones por segundo, se podr\u00e1n extraer los microsegundos, con suerte gracias a un equipo competente de administradores de sistemas que la organizaci\u00f3n pueda atraer y permitirse.<\/p>\n<p><strong>Un inciso sobre la computaci\u00f3n en nube<\/strong><br \/>\nEn \u00faltima instancia, \u00e9sta es una de las promesas de la computaci\u00f3n en nube, como se se\u00f1ala en uno de nuestros libros blancos. La computaci\u00f3n en nube no consiste s\u00f3lo en transformar el capital en gastos operativos, o en aprovechar las econom\u00edas de escala de los proveedores de servicios. Los proveedores de alojamiento gestionado llevan m\u00e1s de una d\u00e9cada haci\u00e9ndolo. En \u00faltima instancia, la computaci\u00f3n en nube permite a los desarrolladores de software desarrollar e implantar programas sin tener que adquirir conocimientos sobre administraci\u00f3n de sistemas y seguridad de redes. En \u00faltima instancia, el mundo es un lugar mejor gracias a ello. Hay m\u00e1s desarrolladores capacitados para crear y ofrecer soluciones de software.<\/p>\n<p>Amazon ha demostrado parte del valor que proporcionan a su base de clientes: han rastreado una vulnerabilidad recientemente destacada que es ampliamente relevante (dado el amplio despliegue de memcached) para sus usuarios, han identificado a usuarios espec\u00edficos en riesgo (posible dados los metadatos utilizados para configurar las instancias de m\u00e1quinas virtuales que en \u00faltima instancia subyacen a los sistemas en ejecuci\u00f3n en EC2) y les han notificado de manera oportuna con precisi\u00f3n c\u00f3mo abordar el problema. Un gran valor a\u00f1adido.<\/p>\n<p><strong>\u00bfDe d\u00f3nde sacas tu memcached?<\/strong><br \/>\nEl equipo de NorthScale aporta la mayor parte del c\u00f3digo fuente a los proyectos de c\u00f3digo abierto memcached y membase. Respetamos el deseo claramente expresado por la gran comunidad de desarrollo de memcached de que el n\u00facleo de memcached siga siendo puro, r\u00e1pido y m\u00e1s adecuado para aquellos que saben lo que est\u00e1n haciendo.<\/p>\n<p>Tambi\u00e9n ponemos a disposici\u00f3n de las organizaciones versiones comerciales certificadas y menos \"crudas\" de esos sistemas, facilitando su despliegue, configuraci\u00f3n, seguridad y gesti\u00f3n. Mientras que la comunidad de desarrollo de memcached no quiere que el c\u00f3digo base se contamine con caracter\u00edsticas de \"facilidad de uso\", hay una comunidad potencial mucho mayor de usuarios del software que estar\u00e1n mejor con esas caracter\u00edsticas presentes. Lo mismo ocurre con cosas como la replicaci\u00f3n y la reconfiguraci\u00f3n en vivo del cl\u00faster. Muchos usuarios quieren estas capacidades, pero el n\u00facleo de la comunidad preferir\u00eda mantenerlas fuera de memcached propiamente dicho. Las ponemos a libre disposici\u00f3n en nuestra distribuci\u00f3n y hacemos que el c\u00f3digo fuente est\u00e9 disponible en proyectos relacionados (por ejemplo, https:\/\/github.com\/northscale\/bucket_engine).<\/p>","protected":false},"excerpt":{"rendered":"<p>If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]<\/p>","protected":false},"author":2,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[8968],"class_list":["post-1697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.5 (Yoast SEO v26.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/es\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\" \/>\n<meta property=\"og:description\" content=\"If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/es\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-16T19:19:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-28T17:34:38+00:00\" \/>\n<meta name=\"author\" content=\"The Couchbase Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"The Couchbase Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"},\"author\":{\"name\":\"The Couchbase Team\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93\"},\"headline\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\",\"datePublished\":\"2014-12-16T19:19:19+00:00\",\"dateModified\":\"2023-04-28T17:34:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"},\"wordCount\":1656,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\",\"name\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"datePublished\":\"2014-12-16T19:19:19+00:00\",\"dateModified\":\"2023-04-28T17:34:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"width\":1800,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93\",\"name\":\"The Couchbase Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/7befc37d02226b59499817eafdec60c3\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g\",\"caption\":\"The Couchbase Team\"},\"description\":\"Jennifer Garcia is a Senior Web Manager at Couchbase Inc. As the website manager, Jennifer has overall responsibility for the website properties including design, implementation, content, and performance.\",\"sameAs\":[\"https:\/\/www.couchbase.com\"],\"url\":\"https:\/\/www.couchbase.com\/blog\/es\/author\/jennifer-garcia\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/es\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","og_locale":"es_MX","og_type":"article","og_title":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin","og_description":"If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]","og_url":"https:\/\/www.couchbase.com\/blog\/es\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","og_site_name":"The Couchbase Blog","article_published_time":"2014-12-16T19:19:19+00:00","article_modified_time":"2023-04-28T17:34:38+00:00","author":"The Couchbase Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"The Couchbase Team","Est. reading time":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"},"author":{"name":"The Couchbase Team","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93"},"headline":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin","datePublished":"2014-12-16T19:19:19+00:00","dateModified":"2023-04-28T17:34:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"},"wordCount":1656,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","articleSection":["Uncategorized"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","url":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","name":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","datePublished":"2014-12-16T19:19:19+00:00","dateModified":"2023-04-28T17:34:38+00:00","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","width":1800,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"El blog de Couchbase","description":"Couchbase, la base de datos NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"El blog de Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93","name":"El equipo de Couchbase","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/7befc37d02226b59499817eafdec60c3","url":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","caption":"The Couchbase Team"},"description":"Jennifer Garcia es Gerente Senior de Web en Couchbase Inc. Como responsable del sitio web, Jennifer tiene la responsabilidad general de las propiedades del sitio web, incluido el dise\u00f1o, la implementaci\u00f3n, el contenido y el rendimiento.","sameAs":["https:\/\/www.couchbase.com"],"url":"https:\/\/www.couchbase.com\/blog\/es\/author\/jennifer-garcia\/"}]}},"authors":[{"term_id":8968,"user_id":2,"is_guest":0,"slug":"jennifer-garcia","display_name":"The Couchbase Team","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","author_category":"","last_name":"Garcia","first_name":"Jennifer","job_title":"","user_url":"https:\/\/www.couchbase.com","description":"Jennifer Garcia es Gerente Senior de Web en Couchbase Inc. Como responsable del sitio web, Jennifer tiene la responsabilidad general de las propiedades del sitio web, incluido el dise\u00f1o, la implementaci\u00f3n, el contenido y el rendimiento."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/1697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=1697"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/1697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=1697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=1697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=1697"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=1697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}