您的位置:首页 > 科技 > 能源 > 未授权访问漏洞(二)

未授权访问漏洞(二)

2024/9/24 3:22:19 来源:https://blog.csdn.net/a96482/article/details/141017962  浏览:    关键词:未授权访问漏洞(二)

 6.Jupyter Notebook 未授权访问漏洞

漏洞简介

Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。

漏洞复现

fofa搜索语句:

"Jupyter Notebook" && port="8888"

或自己在靶场搭建

cd /vulhub/jupyter/notebook-rcedocker-compose up -d

找到或搭建完后直接访问即可

http://your IP:8888/tree?

从 New -> Terminal 新建一个终端,通过新建的终端可执行任意命令

漏洞修复

  • 开启身份验证,防止未经授权用户访问;
  • 访问控制策略,限制IP访问,绑定固定IP

7.Elasticsearch未授权访问漏洞

漏洞简介

  ElasticSearch是一个基于Lucene的搜索服务器。Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。

漏洞复现

fofa搜索语句:

"Elasticsearch" && port="9200"

#访问测试
http://localhost:9200/plugin/head/web管理界面

http://localhost:9200/_cat/indices

http://localhost:9200/river/_search 查看数据库敏感信息

http://localhost:9200/nodes 查看节点数据

漏洞修复

  •  限制ip,固定ip
  • 在config/elasticsearch.yml中的端口设置认证

8.Kibana未授权访问漏洞

漏洞简介

Kibana如果允许外网访问且没有做安全登录认证,就会被外部任意访问,查看所有数据,造成数据泄露。在默认配置下,Kibana就可以访问Elasticsearch中的所有数据。

漏洞复现

fofa搜索语句:

"kibana" && port="5601"

直接访问无需密码

漏洞修复

  • 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
  • 设置防火墙策略,限定IP访问服务;

9.Docker remote API未授权访问漏洞

漏洞简介

  Docker Remote API如配置不当可导致未授权访问,被攻击者恶意利用。攻击者无需认证即可访问到Docker数据,可能导致敏感信息泄露,黑客也可以删除 Docker上的数据,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。

fofa搜索语法:

port="2375" 

漏洞复现

直接访问无需密码。

http://ip:2375/version    #查看版本信息

http://ip:2375/info          #查看容器信息


 

漏洞修复

  • 对2375端口做网络访问控制,如ACL控制,或者访问规则;

  • 修改docker swarm的认证方式,使用TLS认证;

10.Kubernetes Api Server未授权访问漏洞

漏洞简介

  Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port(默认8080)Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。

漏洞复现

fofa搜索语句:

port="8080" && app="Kubernetes"

http://ip:8080/ui    //dashboard页面,可创建/修改/删除容器查看日志等,只要没设密码。

漏洞修复

  • 进行授权认证;
  • 使用Service Account令牌;
  • 设置防火墙策略,限定IP访问服务

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com