7.Elasticsearch
1.漏洞简介
Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
2.漏洞检测
使用以下Fofa语法进行Elasticsearch产品搜索..
"Elasticsearch" && port="9200"

3.修复建议
限制ip,固定ip
在config/elasticsearch.yml中的端口设置认证
8.Kibana
1.漏洞简介
Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露。
2.漏洞检测
直接访问kibana的页面
http://192.168.126.130:5601/
https://192.168.126.130/app/kibana#
http://192.168.126.130:5601/app/kibana#/
无需账号密码可以登录进入界面
3.漏洞修复
- 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
- 设置防火墙策略,限定IP访问服务;
9.Docker remote API
1.漏洞简介
该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。
2.漏洞检测
端口扫描
直接输入地址 http://your-ip:2375/version。若能访问,证明存在未授权访问漏洞。
3.漏洞修复
-
对2375端口做网络访问控制,如ACL控制,或者访问规则;
-
修改docker swarm的认证方式,使用TLS认证;
10.Kubernetes Api Server 未授权
1.漏洞简介
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。
2.漏洞检测
使用nmap寻找相关的端口和服务,直接访问脆弱的服务
端口:8080 http://10.10.4.89:8080
3.漏洞修复
- 进行授权认证;
- 使用Service Account令牌;
- 设置防火墙策略,限定IP访问服务
11.Hadoop
1.漏洞简介
Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的MapReduce算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。
此次事件主要因HadoopYARN资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过RESTAPI部署任务来执行任意指令,最终完全控制服务器。
2.漏洞检测
1、端口扫描
2、使用vulhub搭建漏洞演示环境
1 cd /vulhub/hadoop/unauthorized-yarn
2 docker-compose up -d
3、环境启动后,没有配置身份认证,可以未授权访问到Hadoop YARN ResourceManager WebUI页面。
1 http://192.168.126.130:8088/
2 http://192.168.126.130:8088/cluster
3.漏洞修复
升级Hadoop到x版本以上,并启用Kerberos认证功能,禁止匿名访问;
设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口;
如无必要,关闭 Hadoop Web 管理页面;
12.Active MQ
1.漏洞简介
ActiveMQ 是一款流行的开源消息服务器。默认情况下,ActiveMQ 服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。
2.漏洞检测
默认端口:8161
默认密码:admin/admin
3.漏洞修复
针对未授权访问,可修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true,重启服务即可。
针对弱口令,可修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可。
13.RabbitMQ
1.漏洞简介
RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。
2.漏洞检测
默认账号密码都是guest
http://10.10.4.89:15672
http://10.10.4.89:25672/
http://10.10.4.89:15692/
3.漏洞修复
- 修改为强密码,删除默认的账号guest;
- 禁止对外网开放,仅限于内部访问;
14.SpringBoot Actuator
1.漏洞简介
Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。
2.漏洞检测
直接访问相关路径:
http://10.2.20.48/env
3.漏洞修复
- 禁用/env接口;
- 升级到SpringBoot Actuator 2.0;
- 禁止对外开放;
15.FTP
1.漏洞简介
FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。
2.漏洞检测
直接访问ftp路径:ftp://ip:port/
3.漏洞修复
- 禁止匿名登录;
- 配置强密码,密码长度建议八位以上,且密码应包括大小写字母、特殊字符、数字混合体;