{"id":1697,"date":"2014-12-16T19:19:20","date_gmt":"2014-12-16T19:19:19","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=1697"},"modified":"2023-04-28T10:34:38","modified_gmt":"2023-04-28T17:34:38","slug":"memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/pt\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","title":{"rendered":"Memcached, go-derper, Black Hat e um boletim de seguran\u00e7a da Amazon Web Services (AWS)"},"content":{"rendered":"<p>Se voc\u00ea \u00e9 usu\u00e1rio do memcached e implantou inst\u00e2ncias no Amazon EC2, pode ter recebido uma mensagem da Amazon no fim de semana (n\u00f3s recebemos uma em 7\/8\/2010) indicando que voc\u00ea pode ter uma \"Poss\u00edvel configura\u00e7\u00e3o insegura do Memcached\". Aqui est\u00e1 o corpo da mensagem que recebemos:<\/p>\n<p><em>Enviamos este e-mail para inform\u00e1-lo de que observamos que voc\u00ea pode estar executando o memcached em uma configura\u00e7\u00e3o insegura. Especificamente, notamos que voc\u00ea tem pelo menos um grupo de seguran\u00e7a que permite que toda a Internet tenha acesso \u00e0 porta mais comumente usada pelo memcached (11211).<\/em><\/p>\n<p><em>Recentemente, a comunidade de seguran\u00e7a tem dado muita aten\u00e7\u00e3o \u00e0 falta de controles de acesso no memcached e, recentemente, algumas explora\u00e7\u00f5es foram publicadas. Isso destacou a import\u00e2ncia da execu\u00e7\u00e3o de controles de acesso rigorosos. Embora n\u00e3o tenhamos conhecimento de nenhum acesso n\u00e3o autorizado \u00e0s suas inst\u00e2ncias do Amazon EC2, acreditamos que sua equipe t\u00e9cnica deva analisar o problema imediatamente. <\/em><\/p>\n<p><em>Sugerimos que voc\u00ea audite suas configura\u00e7\u00f5es de grupo de seguran\u00e7a e restrinja o acesso apenas \u00e0s inst\u00e2ncias e aos endere\u00e7os IP que precisam de acesso. A maioria dos usu\u00e1rios autoriza apenas outras inst\u00e2ncias do Amazon EC2 a acessar seu servidor memcached. Se precisar acessar seu servidor memcached de fora do Amazon EC2, voc\u00ea tamb\u00e9m pode autorizar apenas endere\u00e7os confi\u00e1veis a acessar seu grupo de seguran\u00e7a. <\/em><\/p>\n<p><em>Se precisar de assist\u00eancia adicional, voc\u00ea pode entrar em contato com nossa equipe de Suporte Premium enviando um e-mail para <a href=\"mailto:aws-security-support@amazon.com\">aws-security-support@amazon.com<\/a>.<\/em><\/p>\n<p><em>Atenciosamente,<br \/>\nA equipe da Amazon Web Services<\/em><\/p>\n<p>Excelente e-mail e servi\u00e7o da equipe da AWS, e a corre\u00e7\u00e3o sugerida \u00e9 perfeita.<\/p>\n<p>Esta postagem tem o objetivo de fornecer algumas informa\u00e7\u00f5es sobre o problema e a aludida \"aten\u00e7\u00e3o recente\" que o problema recebeu. O problema \u00e9 relevante para todos os usu\u00e1rios do memcached, n\u00e3o apenas para os que est\u00e3o implementando no Amazon EC2.<\/p>\n<p><strong>A vulnerabilidade<\/strong><br \/>\nA g\u00eanese desse boletim foi quase certamente o resultado do desenvolvimento do go-derper pela equipe da sensepost, destacado no <a href=\"https:\/\/www.blackhat.com\">blackhat<\/a> USA 2010 em 30 de julho de 2010.<\/p>\n<p>A vulnerabilidade destacada pode ser resumida da seguinte forma: se voc\u00ea implantar o memcached em um servidor, deixar a porta TCP na qual o memcached est\u00e1 configurado para escutar (11211, por padr\u00e3o) exposta \u00e0 Internet, deixar o protocolo ASCII do memcached ativado E n\u00e3o estiver usando a autentica\u00e7\u00e3o SASL com o protocolo bin\u00e1rio do memcached, ent\u00e3o h\u00e1 uma maneira trivial para que os bandidos recuperem e substituam a maior parte do conte\u00fado do seu cache. <a href=\"https:\/\/www.sensepost.com\/cms\/resources\/labs\/tools\/poc\/go-derper\/go-derper.tgz\">go-derper.rb<\/a> \u00e9 um aplicativo Ruby simples, criado pela sensepost, que pode ser usado para explorar a vulnerabilidade.<\/p>\n<p><strong>Elimina\u00e7\u00e3o da vulnerabilidade<\/strong><br \/>\nVamos examinar a vulnerabilidade, cl\u00e1usula por cl\u00e1usula, e destacar o que pode ser feito para elimin\u00e1-la, come\u00e7ando pelo topo:<\/p>\n<p><em>\"Se voc\u00ea implantar o memcached em um servidor,\"<\/em><\/p>\n<p>Pode parecer bobagem considerar isso, mas existem op\u00e7\u00f5es. Nem todo mundo precisa implantar e configurar o memcached em um servidor para usar a tecnologia. Se estiver implantando o memcached em uma plataforma de nuvem, por exemplo, voc\u00ea pode simplesmente aproveitar uma imagem pr\u00e9-constru\u00edda ou at\u00e9 mesmo um servi\u00e7o complementar.<\/p>\n<p>Executamos o servi\u00e7o de complemento do memcached para o Heroku (ele pr\u00f3prio executado na infraestrutura da Amazon), o principal provedor de nuvem de plataforma como servi\u00e7o para aplicativos Ruby. Como gerenciamos o complemento memcached, nossa profunda experi\u00eancia com o memcached \u00e9 implicitamente utilizada em nome dos milhares de aplicativos implantados no Heroku que utilizam nosso complemento memcached.<\/p>\n<p>Al\u00e9m disso, estamos trabalhando em estreita colabora\u00e7\u00e3o com nossos amigos da RightScale para disponibilizar imagens pr\u00e9-configuradas do memcached para aqueles que desejam implementar imagens pr\u00e9-configuradas do memcached e do <a href=\"https:\/\/www.couchbase.com\/blog\/pt\/what-exactly-membase\/\">base de membrana<\/a> inst\u00e2ncias no Amazon AWS.<\/p>\n<p>Se voc\u00ea estiver usando uma dessas op\u00e7\u00f5es de implementa\u00e7\u00e3o, garantimos que a configura\u00e7\u00e3o \u00e9 segura.<\/p>\n<p><em>\"[se voc\u00ea] deixar a porta TCP na qual o memcached est\u00e1 configurado para escutar (11211, por padr\u00e3o) exposta \u00e0 Internet,\"<\/em><\/p>\n<p>Se voc\u00ea tiver implantado sua pr\u00f3pria inst\u00e2ncia do memcached, em seu pr\u00f3prio equipamento ou em um ambiente de computa\u00e7\u00e3o em nuvem, precisar\u00e1 garantir que um firewall esteja protegendo o sistema.<\/p>\n<p>A Amazon fornece um rico conjunto de recursos para expressar e aplicar o controle de acesso para inst\u00e2ncias em execu\u00e7\u00e3o no EC2.<\/p>\n<p>O cofundador da NorthScale, Dustin Sallings, tamb\u00e9m se manifestou no fim de semana. <a href=\"https:\/\/dustin.github.com\/2010\/08\/08\/memcached-security.html\">blog<\/a> fornece muitos detalhes adicionais, especialmente com rela\u00e7\u00e3o ao firewall.<\/p>\n<p><em>\"[se voc\u00ea] deixar o protocolo ASCII do memcached ativado,\"<\/em><\/p>\n<p>Conforme desenvolvido, o exploit go-derper depende do uso do protocolo ASCII.<\/p>\n<p>O Memcached fornece um protocolo ASCII e um protocolo bin\u00e1rio. O protocolo bin\u00e1rio foi co-desenvolvido pelo pr\u00f3prio Trond Norbye, da NorthScale, enquanto trabalhava na SUN Microsystems.<\/p>\n<p>O fato dessa vulnerabilidade \u00e9 que ela tamb\u00e9m existe no protocolo bin\u00e1rio, mas o protocolo bin\u00e1rio oferece suporte \u00e0 autentica\u00e7\u00e3o e ao controle de acesso, fornecendo um mecanismo para proteger os dados.<\/p>\n<p>O protocolo ASCII, o protocolo original desenvolvido para o memcached, n\u00e3o tem nenhum recurso de autentica\u00e7\u00e3o ou controle de acesso e, portanto, n\u00e3o \u00e9 adequado para uso na Internet p\u00fablica. Esse protocolo foi desenvolvido explicitamente para uso atr\u00e1s de um firewall, como um sistema protegido de \"back-end\".<\/p>\n<p>No caso improv\u00e1vel de voc\u00ea ter algum bom motivo para disponibilizar a porta do memcached para qualquer host na Internet p\u00fablica, mas desejar controlar o acesso aos dados, desative o suporte ao protocolo ASCII (e ative a autentica\u00e7\u00e3o SASL no protocolo bin\u00e1rio, conforme descrito a seguir). A distribui\u00e7\u00e3o NorthScale do memcached facilita a configura\u00e7\u00e3o do memcached para N\u00c3O vincular o ouvinte do protocolo ASCII \u00e0 porta do memcached.<\/p>\n<p><em>\"E [se] voc\u00ea n\u00e3o estiver usando a autentica\u00e7\u00e3o SASL com o protocolo bin\u00e1rio do memcached,\"<\/em><\/p>\n<p>Conforme mencionado acima, o protocolo bin\u00e1rio do memcached em vers\u00f5es recentes do memcached oferece suporte \u00e0 autentica\u00e7\u00e3o e \u00e0 autoriza\u00e7\u00e3o de acesso por meio do protocolo SASL.<\/p>\n<p>A distribui\u00e7\u00e3o NorthScale do memcached facilita muito o aproveitamento desse recurso. A cria\u00e7\u00e3o de um novo \"bucket\" em nossa distribui\u00e7\u00e3o do memcached fornece o recurso de multiloca\u00e7\u00e3o (permitindo que v\u00e1rios aplicativos se vinculem com seguran\u00e7a a um \u00fanico cluster do memcached) e serve como ve\u00edculo para a vincula\u00e7\u00e3o de credenciais SASL. \u00c9 esse recurso que nos permite oferecer suporte seguro a milhares de usu\u00e1rios adicionais do memcached no Heroku sem executar milhares de servidores individuais.<\/p>\n<p>Se voc\u00ea estiver usando uma vers\u00e3o mais antiga do memcached (a maioria das distribui\u00e7\u00f5es Linux vem com vers\u00f5es antiquadas do software) e precisar de suporte a acesso autenticado, dever\u00e1 procurar uma vers\u00e3o mais recente do software. Eu certamente recomendo nossa distribui\u00e7\u00e3o.<\/p>\n<p><strong>O contexto hist\u00f3rico do memcached<\/strong><br \/>\nA vulnerabilidade n\u00e3o \u00e9 surpreendente. O memcached foi criado inicialmente por Brad Fitzpatrick para uso no LiveJournal, em um ambiente em que o controle sobre os servidores e a seguran\u00e7a da rede era gerenciado por uma equipe competente de administradores de sistemas. Com muitas linhas de defesa \u00e0 frente do memcached, n\u00e3o havia necessidade de criar mais uma camada de seguran\u00e7a no pr\u00f3prio memcached, cujo pre\u00e7o inevit\u00e1vel seria o esfor\u00e7o de desenvolvimento (esfor\u00e7o mais bem gasto na cria\u00e7\u00e3o de recursos para blogs) e o desempenho (em um ambiente em que muitos milh\u00f5es de transa\u00e7\u00f5es do memcached s\u00e3o processadas por dia, e cada microssegundo conta).<\/p>\n<p>Em um mundo perfeito, todas as pessoas que desenvolvem e implantam software deveriam entender completamente as caracter\u00edsticas de todos os componentes subjacentes da infraestrutura de software dos quais seu software depende; ter um s\u00f3lido entendimento de seguran\u00e7a de rede, formula\u00e7\u00e3o e aplica\u00e7\u00e3o de pol\u00edticas; e auditar regularmente seu ambiente operacional enquanto rastreiam amea\u00e7as emergentes. Poucos sistemas seriam implantados. Na verdade, acho que \u00e9 justo dizer que alguns dos aplicativos da Web mais populares da Internet atualmente nunca teriam visto a luz do dia sob essas restri\u00e7\u00f5es.<\/p>\n<p>No mundo real, h\u00e1 muitos softwares interessantes sendo desenvolvidos e implantados por pessoas que n\u00e3o s\u00e3o, e que frequentemente n\u00e3o t\u00eam recursos para contratar, administradores de sistema experientes e especialistas em seguran\u00e7a de rede. Elas s\u00f3 querem colocar seu software ou servi\u00e7o nas m\u00e3os do maior n\u00famero poss\u00edvel de usu\u00e1rios, o mais r\u00e1pido poss\u00edvel. Se e quando os bilh\u00f5es de opera\u00e7\u00f5es por segundo se materializarem, ent\u00e3o os microssegundos poder\u00e3o ser extra\u00eddos, esperamos que por uma equipe competente de administradores de sistemas que a organiza\u00e7\u00e3o possa atrair e pagar.<\/p>\n<p><strong>Uma observa\u00e7\u00e3o sobre a computa\u00e7\u00e3o em nuvem<\/strong><br \/>\nEm \u00faltima an\u00e1lise, essa \u00e9 uma das promessas da computa\u00e7\u00e3o em nuvem, conforme descrito em um de nossos white papers. A computa\u00e7\u00e3o em nuvem n\u00e3o se trata apenas de transformar capital em despesas operacionais ou de aproveitar as economias de escala dos provedores de servi\u00e7os. Os provedores de hospedagem gerenciada t\u00eam feito isso h\u00e1 mais de uma d\u00e9cada. Em \u00faltima an\u00e1lise, a computa\u00e7\u00e3o em nuvem permite que os desenvolvedores de software desenvolvam e implantem software sem precisar adquirir conhecimento especializado em administra\u00e7\u00e3o de sistemas e seguran\u00e7a de rede. Em \u00faltima an\u00e1lise, o mundo \u00e9 um lugar melhor como resultado. Mais desenvolvedores s\u00e3o capacitados para criar e fornecer solu\u00e7\u00f5es de software.<\/p>\n<p>A Amazon demonstrou parte do valor que fornece \u00e0 sua base de clientes: ela rastreou uma vulnerabilidade rec\u00e9m-destacada que \u00e9 amplamente relevante (dada a ampla implanta\u00e7\u00e3o do memcached) para seus usu\u00e1rios, identificou usu\u00e1rios espec\u00edficos em risco (poss\u00edvel, dados os metadados usados para configurar as inst\u00e2ncias de m\u00e1quinas virtuais que, em \u00faltima an\u00e1lise, s\u00e3o a base dos sistemas em execu\u00e7\u00e3o no EC2) e os notificou em tempo h\u00e1bil sobre como lidar com o problema. S\u00e9rio valor agregado.<\/p>\n<p><strong>Onde voc\u00ea obt\u00e9m o memcached?<\/strong><br \/>\nA equipe da NorthScale fornece a grande maioria do c\u00f3digo-fonte contribu\u00eddo para os projetos de c\u00f3digo aberto memcached e membase. Respeitamos o desejo claramente expresso pela comunidade maior de desenvolvimento do memcached de que o n\u00facleo do memcached deve permanecer bruto, r\u00e1pido e mais adequado para aqueles que sabem o que est\u00e3o fazendo.<\/p>\n<p>Tamb\u00e9m disponibilizamos vers\u00f5es comercialmente suportadas, certificadas e menos \"brutas\" desses sistemas, facilitando a implanta\u00e7\u00e3o, a configura\u00e7\u00e3o, a seguran\u00e7a e o gerenciamento do software pelas organiza\u00e7\u00f5es. Embora a comunidade de desenvolvimento do memcached n\u00e3o queira que a base de c\u00f3digo seja polu\u00edda com recursos de \"facilidade de uso\", h\u00e1 uma comunidade potencial muito maior de usu\u00e1rios do software que ficar\u00e1 melhor com a presen\u00e7a desses recursos. O mesmo vale para coisas como replica\u00e7\u00e3o e reconfigura\u00e7\u00e3o de cluster ao vivo. Muitos usu\u00e1rios desejam esses recursos, mas a comunidade principal prefere mant\u00ea-los fora do memcached propriamente dito. N\u00f3s os disponibilizamos gratuitamente em nossa distribui\u00e7\u00e3o e disponibilizamos o c\u00f3digo-fonte em projetos relacionados (por exemplo, https:\/\/github.com\/northscale\/bucket_engine).<\/p>","protected":false},"excerpt":{"rendered":"<p>If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]<\/p>","protected":false},"author":2,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[8968],"class_list":["post-1697","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.7.1 (Yoast SEO v25.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/pt\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\" \/>\n<meta property=\"og:description\" content=\"If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/pt\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-16T19:19:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-28T17:34:38+00:00\" \/>\n<meta name=\"author\" content=\"The Couchbase Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"The Couchbase Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"},\"author\":{\"name\":\"The Couchbase Team\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93\"},\"headline\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\",\"datePublished\":\"2014-12-16T19:19:19+00:00\",\"dateModified\":\"2023-04-28T17:34:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"},\"wordCount\":1656,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\",\"name\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"datePublished\":\"2014-12-16T19:19:19+00:00\",\"dateModified\":\"2023-04-28T17:34:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"width\":1800,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93\",\"name\":\"The Couchbase Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/7befc37d02226b59499817eafdec60c3\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g\",\"caption\":\"The Couchbase Team\"},\"description\":\"Jennifer Garcia is a Senior Web Manager at Couchbase Inc. As the website manager, Jennifer has overall responsibility for the website properties including design, implementation, content, and performance.\",\"sameAs\":[\"https:\/\/www.couchbase.com\"],\"url\":\"https:\/\/www.couchbase.com\/blog\/pt\/author\/jennifer-garcia\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/pt\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","og_locale":"pt_BR","og_type":"article","og_title":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin","og_description":"If you are a user of memcached and have deployed instances on Amazon EC2, you may have received a message from Amazon over the weekend (we received one on 8\/7\/2010) indicating you may have a &#8220;Possible Insecure Memcached Configuration.&#8221;\u00a0Here&#8217;s the [&hellip;]","og_url":"https:\/\/www.couchbase.com\/blog\/pt\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","og_site_name":"The Couchbase Blog","article_published_time":"2014-12-16T19:19:19+00:00","article_modified_time":"2023-04-28T17:34:38+00:00","author":"The Couchbase Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"The Couchbase Team","Est. reading time":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"},"author":{"name":"The Couchbase Team","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93"},"headline":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin","datePublished":"2014-12-16T19:19:19+00:00","dateModified":"2023-04-28T17:34:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"},"wordCount":1656,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","articleSection":["Uncategorized"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","url":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/","name":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","datePublished":"2014-12-16T19:19:19+00:00","dateModified":"2023-04-28T17:34:38+00:00","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","width":1800,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/memcached-go-derper-black-hat-and-amazon-web-services-aws-security-bulletin\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Memcached, go-derper, Black Hat and an Amazon Web Services (AWS) Security Bulletin"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"Blog do Couchbase","description":"Couchbase, o banco de dados NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"Blog do Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/764f4a6771ee19bc7af70b70a326fb93","name":"A equipe do Couchbase","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/7befc37d02226b59499817eafdec60c3","url":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","caption":"The Couchbase Team"},"description":"Jennifer Garcia \u00e9 gerente s\u00eanior de Web na Couchbase Inc. Como gerente do site, Jennifer tem a responsabilidade geral pelas propriedades do site, incluindo design, implementa\u00e7\u00e3o, conte\u00fado e desempenho.","sameAs":["https:\/\/www.couchbase.com"],"url":"https:\/\/www.couchbase.com\/blog\/pt\/author\/jennifer-garcia\/"}]}},"authors":[{"term_id":8968,"user_id":2,"is_guest":0,"slug":"jennifer-garcia","display_name":"The Couchbase Team","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/b4c18c758421903398e84d6c9560f319f39c665798d7d23e6a6f9dff8a8f984e?s=96&d=mm&r=g","first_name":"Jennifer","last_name":"Garcia","user_url":"https:\/\/www.couchbase.com","author_category":"","description":"Jennifer Garcia \u00e9 gerente s\u00eanior de Web na Couchbase Inc. Como gerente do site, Jennifer tem a responsabilidade geral pelas propriedades do site, incluindo design, implementa\u00e7\u00e3o, conte\u00fado e desempenho."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/1697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/comments?post=1697"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/1697\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/media?parent=1697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/categories?post=1697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/tags?post=1697"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/ppma_author?post=1697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}