国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞修復(fù) Zookeeper、MySQL、Elasticsearch

這篇具有很好參考價值的文章主要介紹了漏洞修復(fù) Zookeeper、MySQL、Elasticsearch。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞修復(fù)

一、HTTP漏洞修復(fù)

1.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

1.2 漏洞修復(fù)
1.2.1 升級HTTPD到最新版本(2.4.53)
1.2.1.1 服務(wù)器有網(wǎng)的情況下執(zhí)行以下操作:

  1. 安裝CodeIT庫
    cd /etc/yum.repos.d
    wget https://repo.codeit.guru/codeit.el7.repo
    zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

  2. 更新httpd
    yum update httpd

  3. 檢查是否更新版本
    httpd -version

  4. 重啟服務(wù)
    systemctl restart httpd

1.2.1.2 服務(wù)器沒有網(wǎng)執(zhí)行以下操作

  1. 下載rpm包:
    下載地址:https://repo.codeit.guru/packages/centos/7/x86_64/

  2. 下載以下rpm包
    注意:版本號要與下圖一致

  3. 執(zhí)行以下命令:

rpm -ivh apr-1.7.0-2.el7.x86_64.rpm --force --nodeps
rpm -ivh apr-util-1.6.1-6.el7.x86_64.rpm --force --nodeps
rpm -ivh httpd-filesystem-2.4.53-2.codeit.el7.noarch.rpm --force --nodeps
rpm -ivh httpd-tools-2.4.53-2.codeit.el7.x86_64.rpm --force --nodeps

rpm -ivh openssl-quic-libs-1.1.1n-2.codeit.el7.x86_64.rpm --force --nodeps

rpm -Uvh httpd-2.4.53-2.codeit.el7.x86_64.rpm --force --nodeps
rpm -ivh mod_http2-2.0.2-2.codeit.el7.x86_64.rpm --force --nodeps
4. 查看是否升級成功
httpd -version
5.重啟httpd服務(wù)
systemctl restart httpd

二、Zookeeper漏洞修復(fù)

2.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

2.2 漏洞修復(fù)
添加防火墻端口規(guī)則,禁止端口被外部機(jī)器訪問:
查看防火墻狀態(tài)
systemctl status firewalld

啟動防火墻
systemctl start firewalld

添加規(guī)則,只允許集群內(nèi)ip訪問某個端口,示例
Zookeeper 2181
firewall-cmd --permanent --zone=public --add-port=1-2180/tcp
firewall-cmd --permanent --zone=public --add-port=2182-65535/tcp
firewall-cmd --permanent --zone=public --add-port=1-65535/udp

添加2181 端口向指定ip開放
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=“192.168.12.36” port protocol=“tcp” port=“2181” accept”
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=“192.168.12.63” port protocol=“tcp” port=“2181” accept”
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=“192.168.11.118” port protocol=“tcp” port=“2181” accept”

(放行keepalived組播地址)
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 --destination 224.0.0.18 --protocol vrrp -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 --destination 224.0.0.18 --protocol vrrp -j ACCEPT

重新加載規(guī)則
firewall-cmd --reload

查看規(guī)則
firewall-cmd --list-all

三、Elasticsearch 未授權(quán)訪問漏洞

3.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

3.2 漏洞修復(fù)
3.2.1 設(shè)置x-pack證書

查看elasticsearch部署了幾個節(jié)點,如果是多個節(jié)點,需要將生成的elastic-certificates.p12 文件拷貝到其他節(jié)點的conf目錄下(如果是單節(jié)點可忽略此項);
./bin/elasticsearch-certutil ca
./bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12
注:生成證書文件后檢查文件用戶權(quán)限,可手動修改
3.2.2 開啟x-pack認(rèn)證
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
將以上邊配置添加到配置文件中config/elasticsearch.yaml

3.2.3. 生成用戶及密碼

./bin/elasticsearch-setup-passwords auto(會生成隨機(jī)密碼,要做好備份)

可手動生成:./bin/elasticsearch-setup-passwords interactive

3.2.4. 修改密碼

curl -H "Content-Type:application/json" -XPOST -u elastic 'http://127.0.0.1:9200/_xpack/security/user/elastic/_password' -d '{ "password" : "123456" }'

zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

四、MySQL安全漏洞
4.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

4.2 漏洞修復(fù)
注:根據(jù)漏洞掃描說明,升級mysql版本為大版本下的最新版本。如5.6版本只能升級5.6版本,不能升級為5.7版本
示例:mysql 5.6.26升級到mysql 5.6.46
4.2.1 檢查mysql版本
mysql --version

4.2.2 下載安裝包
https://downloads.mysql.com/archives/community/

4.2.3 備份mysql數(shù)據(jù)
mysqldump -u root -p iotplatform --all-databases --skip-lock-tables > all-data.sql

4.2.4 停止mysql
mysql -u root -p iotplatform --execute=“SET GLOBAL innodb_fast_shutdown=0”
service mysql stop (集群版,ambari界面停止)

4.2.5 升級安裝包
rpm -Uvh MySQL*.rpm

4.2.6 啟動mysql
service mysql start (集群版,ambari界面啟動)

4.2.7 使用upgrade檢查新舊版本兼容性
mysql_upgrade -uroot -p iotplatform

4.2.8 檢查mysql版本
rpm -qa |grep -i mysql
mysql –version

五、JAVA JMX agent不安全的配置漏洞

5.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

5.2 漏洞修復(fù)
編輯啟動腳本,刪除此配置項 -Dcom.sun.management.jmxremote.port=8118 ,并重啟服務(wù)
vim /opt/xxx/xxx/xx/xxx/bin/startup.sh
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

六、Docker Remote API未授權(quán)漏洞

6.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

6.2 漏洞修復(fù)
修改docker配置文件/etc/docker/daemon.json

{
        "bip": "172.25.0.1/16",
        "hosts": ["tcp://0.0.0.0:2375", "unix:///var/run/docker.sock" ]
}
將IP 修改成127.0.0.1
 {
        "bip": "172.25.0.1/16",
        "hosts": ["tcp://127.0.0.1:2375", "unix:///var/run/docker.sock" ]
}

七、慢Dos攻擊
7.1 漏洞說明
zookeeper未授權(quán)訪問漏洞修復(fù),zookeeper,mysql,elasticsearch

7.2 漏洞修復(fù)
描述:
將修改connectionTimeout=“20000”,將20000修改成2000即可
修改前:文章來源地址http://www.zghlxwxcb.cn/news/detail-785825.html

  <Connector port="8182" protocol="HTTP/1.1"
               connectionTimeout="20000" URIEncoding="UTF-8"
               redirectPort="8463" />
  <Connector port="9029" protocol="AJP/1.3" redirectPort="8463" />
修改后:
  <Connector port="8182" protocol="HTTP/1.1"
               connectionTimeout="2000" URIEncoding="UTF-8"
   maxThreads="100"
   minSpareThreads="50"
   maxSpareThreads="100"
   minProcessors="50"
   maxProcessors="100"
   enableLookups="false"
  acceptCount="100"
               redirectPort="8463" />
  <Connector port="9029" protocol="AJP/1.3" redirectPort="8463" />

到了這里,關(guān)于漏洞修復(fù) Zookeeper、MySQL、Elasticsearch的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • MongoDB未授權(quán)訪問漏洞驗證與修復(fù)過程

    MongoDB未授權(quán)訪問漏洞驗證與修復(fù)過程

    環(huán)境:Windows,MongoDB3.2 本文是Windows!Windows!Windows!環(huán)境下 可以看到該ip存在MongoDB未授權(quán)訪問漏洞,沒有進(jìn)行身份驗證 可以看到連接被拒絕

    2024年02月11日
    瀏覽(22)
  • spring 微服務(wù)nacos未授權(quán)訪問漏洞修復(fù)

    spring 微服務(wù)nacos未授權(quán)訪問漏洞修復(fù)

    近來,公司系統(tǒng)做安全滲透又被掃描出了nacos漏洞問題。報告已對漏洞進(jìn)行了說明: Nacos是一個為動態(tài)服務(wù)發(fā)現(xiàn)和配置以及服務(wù)管理而設(shè)計的平臺。Nacos如果沒有配置認(rèn)證管理,攻擊者可以在無需授權(quán)的情況下獲取敏感信息。 公司系統(tǒng)使用版本為2.0.3。不支持進(jìn)行認(rèn)證管理,所

    2024年02月10日
    瀏覽(20)
  • Java配置47-Spring Eureka 未授權(quán)訪問漏洞修復(fù)

    Java配置47-Spring Eureka 未授權(quán)訪問漏洞修復(fù)

    項目組使用的 Spring Boot 比較老,是 1.5.4.RELEASE 。最近被檢測出 Spring Eureka 未授權(quán)訪問漏洞。 現(xiàn)狀是瀏覽器直接訪問 Eureka Server 可以直接進(jìn)去,看到已經(jīng)注冊的服務(wù)信息。 2.1 Eureka Server 添加安全組件 Eureka Server 添加 pom 依賴: 2.2 Eureka Server 添加參數(shù) 2.3 重啟 Eureka Server 重啟

    2024年02月05日
    瀏覽(26)
  • 漏洞修復(fù) Zookeeper、MySQL、Elasticsearch

    漏洞修復(fù) Zookeeper、MySQL、Elasticsearch

    1.1 漏洞說明 1.2 漏洞修復(fù) 1.2.1 升級HTTPD到最新版本(2.4.53) 1.2.1.1 服務(wù)器有網(wǎng)的情況下執(zhí)行以下操作: 安裝CodeIT庫 cd /etc/yum.repos.d wget https://repo.codeit.guru/codeit.el7.repo 更新httpd yum update httpd 檢查是否更新版本 httpd -version 重啟服務(wù) systemctl restart httpd 1.2.1.2 服務(wù)器沒有網(wǎng)執(zhí)行以下

    2024年02月02日
    瀏覽(10)
  • 數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    數(shù)據(jù)庫安全-Redis未授權(quán)&Hadoop&Mysql&未授權(quán)訪問&RCE 漏洞復(fù)現(xiàn)

    未授權(quán)訪問漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁面存在缺陷導(dǎo)致其他用戶可以直接訪問從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫或網(wǎng)站目錄等敏感信息泄露,包括端口的未授權(quán)常見頁面的未授權(quán) /admin.php /menu.php 常見的未授權(quán)訪問漏洞及默認(rèn)端口: 默認(rèn)端口統(tǒng)

    2024年02月03日
    瀏覽(24)
  • 服務(wù)攻防-數(shù)據(jù)庫安全-服務(wù)應(yīng)用的安全問題以及測試流程-Mysql&Hadoop&未授權(quán)訪問&RCE-漏洞復(fù)現(xiàn)

    服務(wù)攻防-數(shù)據(jù)庫安全-服務(wù)應(yīng)用的安全問題以及測試流程-Mysql&Hadoop&未授權(quán)訪問&RCE-漏洞復(fù)現(xiàn)

    目錄 一、服務(wù)應(yīng)用的安全問題 1、配置不當(dāng)——未授權(quán)訪問 2、安全機(jī)制——特定安全漏洞 3、安全機(jī)制——弱口令爆破攻擊 二、服務(wù)應(yīng)用的安全測試思路 1、判斷服務(wù)是否開放 2、判斷服務(wù)類型 3、判斷利用方式 三、Mysql-未授權(quán)訪問-CVE-2012-2122 利用 1、漏洞概述 2、漏洞復(fù)現(xiàn)

    2024年02月17日
    瀏覽(30)
  • zookeeper未授權(quán)漏洞復(fù)現(xiàn)及處理

    一、漏洞詳情 Zookeeper是一個分布式的,開放源碼的分布式應(yīng)用程序協(xié)調(diào)服務(wù),是Google的Chubby一個開源的實現(xiàn),是Hadoop和Hbase的重要組件。它是一個為分布式應(yīng)用提供一致性服務(wù)的軟件,提供的功能包括:配置維護(hù)、域名服務(wù)、分布式同步、組服務(wù)等。 Zookeeper的默認(rèn)開放端口是

    2024年02月07日
    瀏覽(16)
  • Nacos未授權(quán)訪問修復(fù)方案

    Nacos未授權(quán)訪問修復(fù)方案

    Nacos 是 SpringCloud Alibaba 微服務(wù)架構(gòu)中的一個組件,主要作用是服務(wù)注冊和發(fā)現(xiàn)以及分布式配置管理,通常情況下 Nacos 中存儲著 MySQL、Redis 等數(shù)據(jù)庫的賬號和密碼。當(dāng)前使用的版本存在用戶讀取、添加、登陸的漏洞。 通過版本漏洞,攻擊者可以在不登陸系統(tǒng)的情況下讀取已存

    2024年02月14日
    瀏覽(15)
  • 修復(fù)SpringBoot Actuator未授權(quán)訪問遇到的問題

    訪問http://xxx.xx.x/actuator 會直接獲取到系統(tǒng)監(jiān)控信息,存在安全問題,禁用actuator 缺點:誰都不可以訪問不夠靈活 會展示部分信息,漏掃嚴(yán)格的話建議替換其他方法 缺點:誰都不可以訪問不夠靈活 配置文件增加 在項目目錄新建config文件夾,新建下面兩個文件 1. ActuatorFilter

    2024年02月11日
    瀏覽(20)
  • Web漏洞-未授權(quán)訪問漏洞

    未授權(quán)訪問漏洞 漏洞介紹: 未授權(quán)訪問漏洞就是在不需要請求授權(quán)的情況下對需要授權(quán)的功能進(jìn)行訪問執(zhí)行,通常是由于認(rèn)證頁面存在缺陷,安全配置不當(dāng)。 漏洞原理: 未授權(quán)訪問是系統(tǒng)對用戶的限制不全,或者無限制,可以讓用戶或者限制訪問的用戶,訪問到內(nèi)部的敏感

    2024年02月16日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包