二十四种未授权访问漏洞(2)

7.Elasticsearch

1.漏洞简介

Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。

2.漏洞检测

使用以下Fofa语法进行Elasticsearch产品搜索..
"Elasticsearch" && port="9200"


3.修复建议


 限制ip,固定ip
在config/elasticsearch.yml中的端口设置认证

8.Kibana 


1.漏洞简介

Kibana如果允许外网访问,没有做安全的登录认证,也会被外部随意访问查看所有的数据,造成少数据泄露。

2.漏洞检测

直接访问kibana的页面

http://192.168.126.130:5601/

https://192.168.126.130/app/kibana#

http://192.168.126.130:5601/app/kibana#/

无需账号密码可以登录进入界面

3.漏洞修复
  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

 9.Docker remote API

1.漏洞简介

该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。

2.漏洞检测

端口扫描

直接输入地址 http://your-ip:2375/version。若能访问,证明存在未授权访问漏洞。

3.漏洞修复
  • 对2375端口做网络访问控制,如ACL控制,或者访问规则;

  • 修改docker swarm的认证方式,使用TLS认证;

10.Kubernetes Api Server 未授权


1.漏洞简介

Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。

2.漏洞检测

使用nmap寻找相关的端口和服务,直接访问脆弱的服务

端口:8080 http://10.10.4.89:8080

 

3.漏洞修复
  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务

 11.Hadoop 

1.漏洞简介

Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的MapReduce算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。

此次事件主要因HadoopYARN资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过RESTAPI部署任务来执行任意指令,最终完全控制服务器。

2.漏洞检测

1、端口扫描

2、使用vulhub搭建漏洞演示环境

1 cd /vulhub/hadoop/unauthorized-yarn

2 docker-compose up -d

3、环境启动后,没有配置身份认证,可以未授权访问到Hadoop YARN ResourceManager WebUI页面。

1 http://192.168.126.130:8088/

2 http://192.168.126.130:8088/cluster

3.漏洞修复

升级Hadoop到x版本以上,并启用Kerberos认证功能,禁止匿名访问;

设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址才能访问包括 50070 以及 WebUI 等相关端口;

如无必要,关闭 Hadoop Web 管理页面;

12.Active MQ

1.漏洞简介

ActiveMQ 是一款流行的开源消息服务器。默认情况下,ActiveMQ 服务是没有配置安全参数。恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。

2.漏洞检测

默认端口:8161

默认密码:admin/admin

3.漏洞修复

针对未授权访问,可修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true,重启服务即可。

针对弱口令,可修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可。

13.RabbitMQ


1.漏洞简介

RabbitMQ是目前非常热门的一款消息中间件,基于AMQP协议的,可以在发布者和使用者之间交换异步消息。消息可以是人类可读的JSON,简单字符串或可以转换为JSON字符串的值列表。

2.漏洞检测

默认账号密码都是guest

http://10.10.4.89:15672

http://10.10.4.89:25672/

http://10.10.4.89:15692/

3.漏洞修复
  • 修改为强密码,删除默认的账号guest;
  • 禁止对外网开放,仅限于内部访问;

14.SpringBoot Actuator 


1.漏洞简介

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息,从而导致信息泄露甚至服务器被接管的事件发生。

2.漏洞检测

直接访问相关路径:

http://10.2.20.48/env

3.漏洞修复
  • 禁用/env接口;
  • 升级到SpringBoot Actuator 2.0;
  • 禁止对外开放;

 15.FTP 


1.漏洞简介

FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。

2.漏洞检测

直接访问ftp路径:ftp://ip:port/

3.漏洞修复
  • 禁止匿名登录;
  • 配置强密码,密码长度建议八位以上,且密码应包括大小写字母、特殊字符、数字混合体;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值