未授权访问漏洞总结
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,本文主要介绍一些目前比较常用的一些服务的未授权访问,欢迎大家补充!参考:https://www.secpu
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,
ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,
本文主要介绍一些目前比较常用的一些服务的未授权访问,欢迎大家补充!
参考:https://www.secpulse.com/archives/61101.html
Hadoop未授权
简述:由于服务器直接开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。
整改:如无必要,关闭Hadoop Web管理页面;
开启服务级别身份验证,如Kerberos认证;
部署Knox、Nginx之类的反向代理系统,防止未经授权用户访问;
使用ECS安全组策略配置访问控制策略,将Hadoop默认开放的多个端口限制可信任的IP地址才能访问包括50070以及WebUI等相关端口。
Mongodb未授权
简述:开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。MongoDB数据库未授权访问漏洞,漏洞危害严重,可以导致数据库数据泄露或被删除勒索,从而造成严重的生产事故。
整改:修改默认的MongoDB 端口(默认为:TCP 27017)为其他端口
使用安全组防火墙或本地操作系统防火墙对访问源IP进行控制,如果仅对内网服务器提供服务,建议禁止将MongoDB服务发布到互联网上。
Redis未授权访问漏洞
简述:Redis默认情况下会开启6379端口,在未开启认证的情况下,可导致任意用户在可以访问目标服务器的情况下未授权访问Redis,读取Redis的数据。
整改:在redis数据库上开启认证功能,并设置复杂密码。redis默认没有开启密码认证,打开/etc/redis/redis.conf配置文件, (requirepass 密码)可设置认证密码,保存redis.conf,重启redis(/etc/init.d/redis-serverrestart)之后,需要执行(auth 密码)。
redis默认是监听的127.0.0.1上,如果仅仅是本地通信,请确保监听在本地。这种方式缓解了redis的风险。在/etc/redis/redis.conf中配置如下:bind127.0.0.1。
Elasticsearch未授权访问漏洞
简述:ElasticSearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。Elasticsearch的增删改查操作全部由http接口完。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限并能进行任意命令执行,使得业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。
整改:
1、为elasticsearch增加登录验证,可以使用官方推荐的shield插件,该插件为收费插件,可试用30天,免费的可以使用elasticsearch-http-basic,searchguard插件。插件可以通过运行Biplugin install [github-name]/repo-name。同时需要注意增加验证后,请勿使用弱口令。
2、架设nginx反向代理服务器,并设置http basic认证来实现elasticsearch的登录认证。
3、elasticsearch 早期版本在“CVE中文漏洞信息库”网站上已有部分漏洞被披露,建议使用最新版本程序。
Memcached未授权访问漏洞
简述:Memcached是一套分布式的高速缓存系统,缓存数据存储敏感信息(如:用户名、密码),未授权访问会导致信息泄漏、XSS、SQL注入、命令执行等。
整改:
1、配置memcached监听本地回环地址127.0.0.1。
[root@local ~]# vim /etc/sysconfig/memcached
OPTIONS="-l 127.0.0.1" #设置本地为监听
[root@local ~]# /etc/init.d/memcached restart #重启服务
2、当memcached 配置为监听内网IP或公网IP时, 使用主机防火墙(iptalbes、 firewalld等)和 网络防火墙对memcached服务端口 进行过滤。
Zookeeper未授权访问漏洞
简述:可以导致任意用户在网络可达的情况下进行未授权访问并读取数据甚至kill服务。
整改:
(1)、修改ZooKeeper默认端口,采用其他端口服务,配置服务来源地址限制策略。(希望在进行整改的时候,不仅仅只是修改端口,否则通过其他端口也有可能探测到该漏洞,治标不治本)
(2)、增加ZooKeeper的认证配置。
更多推荐
所有评论(0)