未授权访问漏洞1

未授权访问漏洞产生的原因

        未授权访问漏洞是站由于网站管理员对站点的资源所拥有的权限或站点配置文件没有进行合理的配置,导致没有进行授权的用户可以访问到高级资源。        

常见的未授权访问漏洞

(1)Redis未授权访问:

              漏洞简述:Redis是一种缓存数据库应用,它在部分场合可以对关系型数据库起到很好的补充作用。Redis默认会绑定在0.0.0.0:6379,这就会将Redis服务暴露到公网环境当中,在没有开启认证的情况下会导致任意可以访问到把目标服务器的用户可以在为授权的情况下访问到Redis数据库并读取数据库中的数据。用户在未授权访问Redis的情况下可以利用Redis的相关方法成功的在Redis服务器上写入公钥,从而使用私钥登录目标服务器。

        修复手段:

              Redis设置登录口令

              修改Redis默认端口

(2)Memcached未授权访问漏洞(CVE-2013-7239)

        漏洞简述:

                Memcache是一套分布式高速缓存系统,由于Memcache的设计缺陷,客户端连接Memcache服务器后无需认证就可读取,修改服务器缓存数据。默认端口:11211

        修复手段:

                (1)bind指定监听IP为127.0.0.1,如果memcache不需要再公网开放的话。

                执行命令:memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

                (2)最小化权限运行

                (3)修改默认端口

                (4)及时备份数据

(3)MongoDB未授权访问漏洞

        漏洞简述:
                不添加参数的开启MongoDB服务时,默认时没有权限验证滴,而且可以对数据库进行远程登录时u不需要密码,即可对数据库进行增删改查。刚安装完的MongoDB默认由一个admin数据库,此时admin数据库是空的,没有记录权限的信息。当admin.system.users一个用户都没有时,即使MongoDB启动时添加了-auth参数还是可以任意操作,不管表是否以-auth参数启动,直到在admin.system.users中添加一个用户。

        修复手段:

                (1)MongoDB添加认证

                        在MongoDB启动时添加-auth参数

                        给MongoDB添加用户

                (2)限制MongoDB只允许本地127.0.0.1访问

(4)JBOOS未授权访问

        漏洞简述:
                JBOSS企业应用平台EAP是J2EE应用的中间件平台。默认情况下访问http://ip:8080/jmx-console就可以浏览jboss的部署管理信息,而无需输入用户名和密码。

        检测方法:

                在JBOSS端口开放的情况下,测试jmx组件存在情况,通过访问http://ip:jboss服务的端口/  看看能否进入kmx-console和web-console

        修复方法

                JMX Console安全配置

(5)VNC未授权访问漏洞

        漏洞简述:

                VNC是虚拟网络控制台,是一款向优秀的远程控制工具软件。VNC是基于UNIX个Linux的免费开源软件由VNC Server和VNC Viewer两部分组成。VNC默认端口为5900,5901。

        检测方法:

                metasploit中使用检测模块auxiliary/scanenrvnc/vnc_none_auth进行批量检测。

        修复方法:

                (1)以最小权限运行系统

                (2)使用严格强度搞得密码

(6)Rsync未授权访问漏洞

        漏洞简述:

                Rsync是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机之间的文件,也可以同步不同硬盘中的不同目录。Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会产生安全隐患,默认端口837。

        修复方法:
                (1)不需要写入权限的module设置为只读权限Read only = true

                (2)隐藏module信息,修改配置文件list = false

                (3)使用安全组策略或白名单

                (4)只允许指定用户使用rsync

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值