国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

zookeeper未授權(quán)漏洞復(fù)現(xiàn)及處理

這篇具有很好參考價(jià)值的文章主要介紹了zookeeper未授權(quán)漏洞復(fù)現(xiàn)及處理。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


一、漏洞詳情

Zookeeper是一個(gè)分布式的,開放源碼的分布式應(yīng)用程序協(xié)調(diào)服務(wù),是Google的Chubby一個(gè)開源的實(shí)現(xiàn),是Hadoop和Hbase的重要組件。它是一個(gè)為分布式應(yīng)用提供一致性服務(wù)的軟件,提供的功能包括:配置維護(hù)、域名服務(wù)、分布式同步、組服務(wù)等。
Zookeeper的默認(rèn)開放端口是2181。Zookeeper 安裝部署之后默認(rèn)情況下不需要任何身份驗(yàn)證,造成攻擊者可以遠(yuǎn)程利用 Zookeeper,通過服務(wù)器收集敏感信息或者在 Zookeeper 集群內(nèi)進(jìn)行破壞(比如:kill命令)。攻擊者能夠執(zhí)行所有只允許由管理員運(yùn)行的命令。

二、使用Java解決zk的未授權(quán)訪問漏洞

還是以digest為例:

//給密碼加密
public String getDigestUserPswd(String idPassword) throws NoSuchAlgorithmException {
return DigestAuthenticationProvider.generateDigest(idPassword);
}
//獲取ACL列表,這里只設(shè)置一個(gè)可訪問用戶,用戶名為user,密碼為pswd。如果你需要多個(gè),繼續(xù)add即可。
public List<ACL> getAclList() {
String idPassword = "user:pswd";
if (idPassword == null) {
logger.warn("no digest config,so use world scheme");
return ZooDefs.Ids.OPEN_ACL_UNSAFE;
}
List<ACL> aclList = new ArrayList<>();
try {
Id zkUser = new Id("digest", getDigestUserPswd(idPassword));
ACL acl = new ACL(ZooDefs.Perms.ALL, zkUser);
aclList.add(acl);
} catch (NoSuchAlgorithmException e) {
logger.error(e);
}
return aclList;
}
//給znode設(shè)置權(quán)限,只有aclList的用戶可以訪問
public void addDigestScheme(){
zk.setACL(znode, aclList, -1);
}
//創(chuàng)建znode的時(shí)候設(shè)置ACL
zk.create(znode,data,aclList,...)
//如何訪問加密的znode
public void client(){
ZooKeeper zk = new ZooKeeper(xxx)
zk.addAuthInfo("digest","user:pswd".getBytes())
//然后zk就可以訪問加密znode了
}

上面的代碼僅說明了核心步驟。
我在這里遇到個(gè)大坑,就是idpasswod為空的情況,之前直接給返回空了,feature正常啟動(dòng),但是服務(wù)沒有成功的發(fā)布出去。重要的是構(gòu)建環(huán)境把我在配置文件配置的user信息給刪掉了(我不知道)才開始跑的,更坑的是它運(yùn)行完后直接清除日志了,哪里錯(cuò)了都看不到。
最后哼哧哼哧的啃代碼,終于定位到位置。
血淚教訓(xùn):空指針情況需要正確處理,別TMD的隨便返回空,運(yùn)行沒問題不代表功能沒問題。

到這里,我們?cè)赾reate節(jié)點(diǎn)的時(shí)候可以為所有的znode設(shè)置訪問權(quán)限,理論上可以保護(hù)我們的數(shù)據(jù)安全了。
漏洞掃描驗(yàn)證

上面我們?cè)趧?chuàng)建znode的時(shí)候進(jìn)行了加密,這樣總可以通過漏洞掃描了吧。
重點(diǎn)來了。

但是如果你使用漏洞掃描工具掃描的話,還是有未授權(quán)訪問漏洞的,為啥呢?
不知道你有沒有注意,zk服務(wù)端啟動(dòng)后,默認(rèn)會(huì)啟動(dòng)這幾個(gè)具有world和cdrwa權(quán)限的znode,“/” "/zookeeper" "/zookeeper/config"和"/zookeeper/quota"(根據(jù)zookeeper的版本不同可能存在不同,并且這幾個(gè)節(jié)點(diǎn)雖然具有world和cdrwa權(quán)限,但是是無法刪除的,不知道為什么,好在我們可以給它設(shè)置ACL列表。另外,官網(wǎng)對(duì)著幾個(gè)節(jié)點(diǎn)也沒有特別說明,估計(jì)和zk本身的一些配置相關(guān)吧,不刪除最好)。就是這幾個(gè)znode,會(huì)導(dǎo)致你的產(chǎn)品無法通過安全工具的漏洞掃描,你說坑不坑,解決辦法也是很簡(jiǎn)單的,用我們前面說過的zk.setACL為這幾個(gè)節(jié)點(diǎn)設(shè)置權(quán)限就OK了,千萬別忘記根節(jié)點(diǎn)"/"了。

好了,到這里,才是真正的解決了這個(gè)未授權(quán)訪問漏洞問題了。

還可以禁用2181端口試試。文章來源地址http://www.zghlxwxcb.cn/news/detail-731449.html

到了這里,關(guān)于zookeeper未授權(quán)漏洞復(fù)現(xiàn)及處理的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Zookeeper未授權(quán)訪問漏洞

    Zookeeper未授權(quán)訪問漏洞

    Zookeeper支持某些特定的四字查詢命令,可以未授權(quán)訪問,從而泄露zookeeper服務(wù)的相關(guān)信息,這些信息可能作為進(jìn)一步入侵其他系統(tǒng)和服務(wù)的跳板,利用這些信息實(shí)現(xiàn)權(quán)限提升并逐漸擴(kuò)大攻擊范圍。 常見的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr 1.禁止2181端口

    2024年02月20日
    瀏覽(23)
  • Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問漏洞搭建復(fù)現(xiàn)

    今天我們來學(xué)習(xí)一下什么是Redis未授權(quán)訪問漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護(hù) ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪問,被攻擊者惡意利用。當(dāng)前流行的針對(duì)Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • 修復(fù)zookeeper未授權(quán)訪問漏洞

    在用kafka_2.13-3.3.1集成的zookeeper時(shí),發(fā)現(xiàn)存在未授權(quán)訪問漏洞,以下是解決授權(quán)問題的方法。同理也適用于單獨(dú)的zookeeper,除了進(jìn)入zookeeper客戶端的命令有所不同,其他過程一樣。 1、查看是否有監(jiān)聽2181端口 2、如果沒有執(zhí)行在kafka目錄執(zhí)行 3、進(jìn)入zk客戶端 4、授權(quán)賬號(hào)、密碼

    2024年04月09日
    瀏覽(24)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問反彈Shell漏洞

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國(guó)家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    Springboot Actuator未授權(quán)訪問漏洞復(fù)現(xiàn)

    更新時(shí)間:2022.07.20 Spring Boot Actuator 模塊提供了生產(chǎn)級(jí)別的功能,比如健康檢查,審計(jì),指標(biāo)收集,HTTP 跟蹤等,幫助監(jiān)控和管理Spring Boot 應(yīng)用。這個(gè)模塊是一個(gè)采集應(yīng)用內(nèi)部信息暴露給外部的模塊,上述的功能都可以通過HTTP 和 JMX 訪問。(來源:https://mp.weixin.qq.com/s/qY-hBSa

    2023年04月16日
    瀏覽(18)
  • Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪問 getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪問漏洞介紹 Hadoop是一個(gè)由Apache基金會(huì)所開發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開放了 Hadoop 機(jī)器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過命令行操作多個(gè)目錄下的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫未授權(quán)訪問漏洞

    ????????StarRocks 是一個(gè)MPP數(shù)據(jù)庫,具備水平在線擴(kuò)縮容,金融級(jí)高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢等重要特性。StarRocks 致力于在全場(chǎng)景 OLAP 業(yè)務(wù)上為用戶提供統(tǒng)一的解決方案,適用于對(duì)性能,實(shí)時(shí)性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(84)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個(gè)模式下,非綁定IP或者沒有配置密碼訪問時(shí)都會(huì)報(bào)錯(cuò)),如果沒有進(jìn)行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源ip訪問等等,這樣將會(huì)將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)
  • CVE-2023-23752:Joomla未授權(quán)訪問漏洞復(fù)現(xiàn)

    本次測(cè)試僅供學(xué)習(xí)使用,如若非法他用,與本文作者無關(guān),需自行負(fù)責(zé)?。。?Joomla是一個(gè)免費(fèi)的開源內(nèi)容管理系統(tǒng)(CMS),允許用戶構(gòu)建網(wǎng)站和在線應(yīng)用程序。它于 2005 年首次發(fā)布,此后成為最受歡迎的 CMS 平臺(tái)之一,為全球數(shù)百萬個(gè)網(wǎng)站提供支持。 在 Joomla! 4.0.0 到 4.2.7

    2024年02月10日
    瀏覽(17)
  • 數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    未授權(quán)訪問漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁面存在缺陷導(dǎo)致其他用戶可以直接訪問從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫或網(wǎng)站目錄等敏感信息泄露,包括端口的未授權(quán)常見頁面的未授權(quán) /admin.php /menu.php 常見的未授權(quán)訪問漏洞及默認(rèn)端口: 默認(rèn)端口統(tǒng)

    2024年02月03日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包