🔥码云GVP开源项目 12k star Uniapp+ElementUI 功能强大 支持多语言、二开方便! 广告
[TOC] ## Hadoop未授权----50070 * 简述 由于服务器直接开放了Hadoop机器HDFS的 50070 web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。 * 整改 如无必要,关闭Hadoop Web管理页面; 开启服务级别身份验证,如Kerberos认证; 部署Knox、Nginx之类的反向代理系统,防止未经授权用户访问; 使用ECS安全组策略配置访问控制策略,将Hadoop默认开放的多个端口限制可信任的IP地址才能访问包括50070以及WebUI等相关端口。 ## Mongodb未授权–27017 * 简述 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。MongoDB数据库未授权访问漏洞,漏洞危害严重,可以导致数据库数据泄露或被删除勒索,从而造成严重的生产事故。 * 整改 修改默认的MongoDB 端口【27017】 使用安全组防火墙或本地操作系统防火墙对访问源IP进行控制,如果仅对内网服务器提供服务,建议禁止将MongoDB服务发布到互联网上。 ## Mongodb未授权访问 漏洞原因 MongoDB 默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作),而且可以远程访问数据库。 ## Redis未授权访问漏洞----6379 * 简述 Redis默认情况下会开启6379端口,在未开启认证的情况下,可导致任意用户在可以访问目标服务器的情况下未授权访问Redis,读取Redis的数据。 * 整改 在redis数据库上开启认证功能,并设置复杂密码。redis默认没有开启密码认证,打开/etc/redis/redis.conf配置文件, (requirepass 密码)可设置认证密码,保存redis.conf,重启redis(/etc/init.d/redis-serverrestart)之后,需要执行(auth 密码)。 redis默认是监听的127.0.0.1上,如果仅仅是本地通信,请确保监听在本地。这种方式缓解了redis的风险。在/etc/redis/redis.conf中配置如下:bind127.0.0.1。 ## Redis未授权访问 漏洞利用 姿势一:绝对路径写webshell,我们可以将dir设置为一个目录a,而dbfilename为文件名b,再执行save或bgsave,则我们就可以写入一个路径为a/b的任意文件: 姿势二:公私钥认证获取root权限 姿势三:利用contrab计划任务反弹shell 姿势四:主从复制RCE ## Jboss 未授权访问 漏洞原因 在低版本中,默认可以访问Jboss web控制台(http://127.0.0.1:8080/jmx-console),无需用户名和密码。 ## Jenkins 未授权访问 漏洞原因 未设置密码,导致未授权访问。 ## Ldap未授权访问 漏洞原因 没有对Ldap进行密码验证,导致未授权访问。 ## Elasticsearch未授权访问 漏洞原因 Elasticsearch 默认端口为9200 ,攻击者可以直接访问http://ip:port。 ## MenCache未授权访问 漏洞原因 Memcached 分布式缓存系统,默认的 11211 端口不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。 ## Rsync未授权访问 漏洞原因 未配置账号密码认证,导致未授权访问。 ## Zookeeper未授权访问 漏洞原因 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。 漏洞测试 ``` echo envi|nc 192.168.15.74 2181 ``` ## Docker未授权访问 漏洞原因 docker remote api可以执行docker命令,docker守护进程监听在0.0.0.0,可直接调用API来操作docker。