Zookeeper漏洞介紹
Zookeeper支持某些特定的四字查詢命令,可以未授權(quán)訪問,從而泄露zookeeper服務(wù)的相關(guān)信息,這些信息可能作為進(jìn)一步入侵其他系統(tǒng)和服務(wù)的跳板,利用這些信息實(shí)現(xiàn)權(quán)限提升并逐漸擴(kuò)大攻擊范圍。
常見的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr
envi漏洞場景
漏洞修復(fù)
1.禁止2181端口暴露,開啟防火墻或只允許本地訪問
2.開啟ACL認(rèn)證 (acl認(rèn)證沒試過,但是sasl認(rèn)證是無效的)
只允許本地訪問(以docker為例):文章來源:http://www.zghlxwxcb.cn/news/detail-828882.html
docker run -d --name=zookeeper --network kafka-net -p 127.0.0.1:2181:2181 wurstmeister/zookeeper
其他應(yīng)用要連接到zookeeper,比如kafka連接,使用文章來源地址http://www.zghlxwxcb.cn/news/detail-828882.html
-e KAFKA_ZOOKEEPER_CONNECT=zookeeper:2181
到了這里,關(guān)于Zookeeper未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!