ZooKeeper 未授权访问

目录

启动client连接server 


背景:ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境.

启动client连接server

/zkCli.sh -server localhost:2181

0x01 漏洞验证:
执行以下命令即可远程获取该服务器的环境:
echo envi|nc ip 2181

其他攻击获取信息
stat:列出关于性能和连接的客户端的统计信息。
echo stat |ncat 127.0.0.1 2181

ruok:测试服务器是否运行在非错误状态。
echo ruok |ncat 127.0.0.1 2181

reqs:列出未完成的请求。
echo reqs |ncat 127.0.0.1 2181

envi:打印有关服务环境的详细信息。
echo envi |ncat 127.0.0.1 2181

dump:列出未完成的会话和临时节点。
echo dump |ncat 127.0.0.1 2181

0x02 漏洞修复
禁止把Zookeeper直接暴露在公网
添加访问控制,根据情况选择对应方式(认证用户,用户名密码)

0x02 漏洞修复
禁止把Zookeeper直接暴露在公网
添加访问控制,根据情况选择对应方式(认证用户,用户名密码)

zookeeper有三个端口(可以修改),默认端口作用:
1、2181:对cline端提供服务
2、3888:选举leader使用
3、2888:集群内机器通讯使用(Leader监听此端口)

修复办法1 绑定指定IP访问 (推荐):
1、登陆zookeeper

./zkCli.sh -server :
2、查看当前权限:

getAcl /
3、添加可访问IP

setAcl / ip:192.168.1.xx:cdrwa,ip:192.168.1.xx:cdrwa
4、查看是否正常添加

getAcl /
未授权也可以连接,但是查看节点时会报错"KeeperErrorCode = NoAuth for /",localhost都不行,必须填可访问IP,才能访问。

[zk: localhost:2181(CONNECTED) 0] ls /
KeeperErrorCode = NoAuth for /
[zk: localhost:2181(CONNECTED) 1]
回退办法:
使用之前设置的IP进行访问:

./zkCli.sh -server :
设置为所有人可访问:

setAcl / world:anyone:cdrwa
修复办法2 添加防火墙访问控制:
配置防火墙策略,只允许指定IP访问2181端口。
Linux 6:

iptables -I INPUT -p tcp --dport 2181 -j DROP
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
service iptables save
service iptables restart
iptables -L
Linux 7:

firewall-cmd --zone=public --remove-port=2181/tcp --permanent
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=“192.0.2.181” port protocol=“tcp” port=“2181” accept”
firewall-cmd --reload
firewall-cmd --list-all
修复办法3 设置身份验证(需要改程序):
为ZooKeeper配置相应的访问权限。

1)增加一个认证用户
addauth digest 用户名:密码明文

addauth digest user1:password1
2)设置权限
setAcl /path auth:用户名:密码明文:权限
setAcl /path digest:用户名:密码密文:权限

setAcl /test auth:user1:password1:cdrwa
3)查看Acl设置

getAcl /path

### ZooKeeper未授权访问安全漏洞概述 ZooKeeper是一款分布式协调服务,广泛用于构建可靠的分布式应用程序。然而,在配置不当的情况下,可能会暴露出未授权访问的安全风险[^1]。 当ZooKeeper实例对外暴露且没有任何认证机制时,任何能够连接到该端口的客户端都可以执行任意操作,包括但不限于读写数据节点(znode),这可能导致敏感信息泄露或集群状态被篡改。 ### 解决方案与预防措施 #### 1. 启用身份验证 为了防止未经授权的操作,建议启用Kerberos或其他形式的身份验证方式来保护ZooKeeper的服务接口。通过这种方式可以确保只有经过验证后的合法用户才能对ZooKeeper进行管理操作。 #### 2. 配置防火墙规则 合理设置网络层防护策略,仅允许来自可信IP地址范围内的请求到达ZooKeeper服务器。对于生产环境中的部署来说尤为重要,应该严格限制外部不可信源直接访问ZooKeeper监听端口的能力。 #### 3. 使用ACL控制权限 针对不同的znode路径应用细粒度的访问控制列表(Access Control Lists, ACLs)。这样可以根据实际需求精确指定哪些主体拥有何种级别的访问权,从而进一步增强安全性。 ```bash # 设置特定path下的只读权限给ID为auth_id的用户 set_acl path "digest:username:password" read-only ``` #### 4. 定期审查日志文件 保持良好的运维习惯,定期查看并分析ZooKeeper的日志记录,及时发现异常行为模式,并采取相应行动加以应对。这对于早期预警潜在威胁具有重要意义。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丁丁来打怪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值