国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

修復(fù)zookeeper未授權(quán)訪問漏洞

這篇具有很好參考價值的文章主要介紹了修復(fù)zookeeper未授權(quán)訪問漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

在用kafka_2.13-3.3.1集成的zookeeper時,發(fā)現(xiàn)存在未授權(quán)訪問漏洞,以下是解決授權(quán)問題的方法。同理也適用于單獨(dú)的zookeeper,除了進(jìn)入zookeeper客戶端的命令有所不同,其他過程一樣。文章來源地址http://www.zghlxwxcb.cn/news/detail-845616.html

1、查看是否有監(jiān)聽2181端口

ss -natpl | egrep '2181'

2、如果沒有執(zhí)行在kafka目錄執(zhí)行

./bin/zookeeper-server-start.sh -daemon  config/zookeeper.properties 

3、進(jìn)入zk客戶端

./bin/zookeeper-shell.sh 127.0.0.1:2181

4、授權(quán)賬號、密碼和權(quán)限

#可以看到默認(rèn)是world:anyone  就相當(dāng)于無權(quán)限訪問
getAcl /
#添加一個賬號密碼,賬號密碼可自定義
addauth digest xxx:yyy
#給 / 根目錄設(shè)置權(quán)限,也可以說是其他目錄
setAcl / auth:xxx:yyy:cdrwa
#設(shè)置后可以再執(zhí)行 getAcl / 看下權(quán)限是否改過來了
getAcl /
#重啟zk
./bin/zookeeper-server-start.sh -daemon  config/zookeeper.properties 

到了這里,關(guān)于修復(fù)zookeeper未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞】【Druid】Druid未授權(quán)訪問漏洞,修復(fù)方案。springboot

    漏洞描述: Druid是阿里巴巴數(shù)據(jù)庫出品的,為監(jiān)控而生的數(shù)據(jù)庫連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控,首先Druid是不存在什么漏洞的。但當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問。 解決建議: 修改中間件配置 給出的例子,

    2024年02月11日
    瀏覽(30)
  • MongoDB未授權(quán)訪問漏洞驗(yàn)證與修復(fù)過程

    MongoDB未授權(quán)訪問漏洞驗(yàn)證與修復(fù)過程

    環(huán)境:Windows,MongoDB3.2 本文是Windows!Windows!Windows!環(huán)境下 可以看到該ip存在MongoDB未授權(quán)訪問漏洞,沒有進(jìn)行身份驗(yàn)證 可以看到連接被拒絕

    2024年02月11日
    瀏覽(22)
  • spring 微服務(wù)nacos未授權(quán)訪問漏洞修復(fù)

    spring 微服務(wù)nacos未授權(quán)訪問漏洞修復(fù)

    近來,公司系統(tǒng)做安全滲透又被掃描出了nacos漏洞問題。報告已對漏洞進(jìn)行了說明: Nacos是一個為動態(tài)服務(wù)發(fā)現(xiàn)和配置以及服務(wù)管理而設(shè)計的平臺。Nacos如果沒有配置認(rèn)證管理,攻擊者可以在無需授權(quán)的情況下獲取敏感信息。 公司系統(tǒng)使用版本為2.0.3。不支持進(jìn)行認(rèn)證管理,所

    2024年02月10日
    瀏覽(20)
  • Java安全漏洞:Druid未授權(quán)訪問解決

    Java安全漏洞:Druid未授權(quán)訪問解決

    相信很多朋友在服務(wù)器安全掃描的時候,遇到過 Druid未授權(quán)訪問低風(fēng)險漏洞 提示。本文先對Druid未授權(quán)訪問漏洞進(jìn)行介紹和分析,最后給出兩種解決辦法,供大家參考。 漏洞說明:Druid由阿里巴巴數(shù)據(jù)庫出品,為監(jiān)控而生的數(shù)據(jù)庫連接池,并且Druid可以提供監(jiān)控,監(jiān)控SQL的執(zhí)

    2024年02月03日
    瀏覽(34)
  • zookeeper未授權(quán)漏洞復(fù)現(xiàn)及處理

    一、漏洞詳情 Zookeeper是一個分布式的,開放源碼的分布式應(yīng)用程序協(xié)調(diào)服務(wù),是Google的Chubby一個開源的實(shí)現(xiàn),是Hadoop和Hbase的重要組件。它是一個為分布式應(yīng)用提供一致性服務(wù)的軟件,提供的功能包括:配置維護(hù)、域名服務(wù)、分布式同步、組服務(wù)等。 Zookeeper的默認(rèn)開放端口是

    2024年02月07日
    瀏覽(16)
  • 漏洞修復(fù) Zookeeper、MySQL、Elasticsearch

    漏洞修復(fù) Zookeeper、MySQL、Elasticsearch

    1.1 漏洞說明 1.2 漏洞修復(fù) 1.2.1 升級HTTPD到最新版本(2.4.53) 1.2.1.1 服務(wù)器有網(wǎng)的情況下執(zhí)行以下操作: 安裝CodeIT庫 cd /etc/yum.repos.d wget https://repo.codeit.guru/codeit.el7.repo 更新httpd yum update httpd 檢查是否更新版本 httpd -version 重啟服務(wù) systemctl restart httpd 1.2.1.2 服務(wù)器沒有網(wǎng)執(zhí)行以下

    2024年02月02日
    瀏覽(11)
  • Nacos未授權(quán)訪問修復(fù)方案

    Nacos未授權(quán)訪問修復(fù)方案

    Nacos 是 SpringCloud Alibaba 微服務(wù)架構(gòu)中的一個組件,主要作用是服務(wù)注冊和發(fā)現(xiàn)以及分布式配置管理,通常情況下 Nacos 中存儲著 MySQL、Redis 等數(shù)據(jù)庫的賬號和密碼。當(dāng)前使用的版本存在用戶讀取、添加、登陸的漏洞。 通過版本漏洞,攻擊者可以在不登陸系統(tǒng)的情況下讀取已存

    2024年02月14日
    瀏覽(15)
  • 修復(fù)SpringBoot Actuator未授權(quán)訪問遇到的問題

    訪問http://xxx.xx.x/actuator 會直接獲取到系統(tǒng)監(jiān)控信息,存在安全問題,禁用actuator 缺點(diǎn):誰都不可以訪問不夠靈活 會展示部分信息,漏掃嚴(yán)格的話建議替換其他方法 缺點(diǎn):誰都不可以訪問不夠靈活 配置文件增加 在項(xiàng)目目錄新建config文件夾,新建下面兩個文件 1. ActuatorFilter

    2024年02月11日
    瀏覽(20)
  • Web漏洞-未授權(quán)訪問漏洞

    未授權(quán)訪問漏洞 漏洞介紹: 未授權(quán)訪問漏洞就是在不需要請求授權(quán)的情況下對需要授權(quán)的功能進(jìn)行訪問執(zhí)行,通常是由于認(rèn)證頁面存在缺陷,安全配置不當(dāng)。 漏洞原理: 未授權(quán)訪問是系統(tǒng)對用戶的限制不全,或者無限制,可以讓用戶或者限制訪問的用戶,訪問到內(nèi)部的敏感

    2024年02月16日
    瀏覽(29)
  • 漏洞名稱:RMI 未授權(quán)訪問漏洞

    漏洞描述:RMI默認(rèn)使用序列化來完成所有的交互,如果該端口暴露在公網(wǎng)上,且使用了Apache Commons Collections的漏洞版本,就可以在該服務(wù)器上執(zhí)行相關(guān)命令。 漏洞危害:攻擊者可在沒有認(rèn)證的情況下直接操作對應(yīng)的 API 接口,可直接被非法增刪改次數(shù)據(jù)。且因?yàn)楣羰窃谖凑J(rèn)證下

    2024年02月06日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包