未授权访问漏洞介绍
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
未授权访问漏洞的复现思路:
1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用
目录
一:Redis未授权访问漏洞
二:MongoDB未授权访问漏洞
三:Memcached未授权访问漏洞
四:Zookeeper未授权访问漏洞
五:Jenkins未授权访问漏洞
六:Jupyter NoteBook未授权访问漏洞
七:Elasticsearch未授权访问漏洞
八:Kibana未授权访问漏洞
九:Docker Remote APl未授权访问漏洞
十:Kubernetes Api Server未授权访问漏洞
十一:Hadoop未授权访问漏洞
十二:ActiveMQ未授权访问漏洞
十三:RabbitMQ未授权访问漏洞
十四:Springboot Actuator未授权访问漏洞
十五:FTP未授权访问漏洞(匿名登陆)
十六:JBoss未授权访问漏洞
十七:Ldap未授权访问漏洞
十八:Rsync未授权访问漏洞
十九:VNC未授权访问漏洞
二十:Dubbo未授权访问漏洞
二十一:NSF共享目录未授权访问
二十二:Druid未授权访问漏洞
二十三:Altassian Crowd未授权访问漏洞
二十四:RTSP未授权访问漏洞
一:Redis未授权访问漏洞
》》》漏洞产生条件《《《
1.redis绑定在 0.0.0.0:6379且没有进行添加防火墙规则避免其他非信任来源 ip 访问等,相关安全策略,直接暴露在公网;
2.没有设置密码认证(一般为空),可以免密码远程登录redis服务。
》》》漏洞复现《《《
fofa搜索语句:port="6379"
apt-get install redis #安装redis
redis-cli -h 192.168.4.176 -p 6379 #redis链接 -h ip -p 端口号
二:MongoDB未授权访问漏洞
》》》漏洞简介《《《
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。
造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 –auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。
》》》漏洞复现《《《
kali安装mongodb,然后直接连接到服务。
yum install mongodb
mongo --host 10.2.20.34 --port 27017
》》》漏洞修复建议《《《
1 限制绑定IP,启动时加入参数--bind_ip 127.0.0.1或在/etc/mongodb.conf文件中添加以下内容:bind_ip = 127.0.0.1;
2 在system.users中添加用户,启动认证;
3 设置防火墙策略,限定 IP 访问服务;
4 禁用HTTP和REST端口,修改配置文件或在启动的时候选择参数nohttpinterface=false
三:Memcached未授权访问漏洞
》》》漏洞简介《《《
Memcached 端口对外开放并且没有配置认证选项,未授权用户可直接获取数据库中所有信息,造成严重的信息泄露。
》》》漏洞复现《《《
四:Zookeeper未授权访问漏洞
》》》漏洞简介《《《
》》》漏洞复现《《《
五:Jenkins未授权访问漏洞
》》》漏洞简介《《《
》》》漏洞复现《《《
六:Jupyter NoteBook未授权访问漏洞
》》》漏洞简介《《《
》》》漏洞复现《《《