Il modo in cui il server delle applicazioni è configurato potrebbe uno dei possibili modo un utente malintenzionato può utilizzare le loro opportunità di accessibilità - questo sarà definito come la superficie di attacco per l'applicazione.
Come hai deciso di mantenere il contesto basato su memcache , ti consegnerei le protezioni invece di misurare la superficie di attacco poiché ciò dipende dalle interfacce che sono esposto al pubblico di fronte . Se sei al debian, usa questo per configurare IPSec.
iptables -A INPUT -s 1.1.1.1/32 -p tcp --destination-port 11211 -j ALLOW
iptables -A INPUT -s 0.0.0.0/0 -p tcp --destination-port 11211 -j DROP
Utilizzare quanto sopra per proteggere dai compromessi se un utente malintenzionato tenta di eseguire il backconnect e quindi il root. Questo dipende ancora dall'usabilità, come se il tuo use case è servito bloccando tutte le altre porte tranne quella che usi. Se memcached fa affidamento sullo stesso sistema che ha accessibilità e parla con le istanze MySQL, potrebbe essere necessario preoccuparsi se una qualsiasi delle interfacce è stata sfruttata. Se entrambi si trovano sullo stesso sistema, il tuo server web comunicherà con memcached piuttosto che con il server mysql e quindi qualsiasi probabilità di exploitibility per il webserver porterà conseguenze chiare anche al tuo database web.
Invito anche a dare un'occhiata a questo , che fornirà inoltre lo studio superficie di attacco .