6.Jupyter Notebook 未授权访问漏洞
漏洞简介
Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令,默认端口:8888。
漏洞复现
fofa搜索语句:
"Jupyter Notebook" && port="8888"
或自己在靶场搭建
cd /vulhub/jupyter/notebook-rcedocker-compose up -d
找到或搭建完后直接访问即可
http://your IP:8888/tree?
从 New -> Terminal 新建一个终端,通过新建的终端可执行任意命令
漏洞修复
- 开启身份验证,防止未经授权用户访问;
- 访问控制策略,限制IP访问,绑定固定IP
7.Elasticsearch未授权访问漏洞
漏洞简介
ElasticSearch是一个基于Lucene的搜索服务器。Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费,所以免费开源的Elasticsearch可能存在未授权访问漏洞。该漏洞导致,攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。Elasticsearch服务普遍存在一个未授权访问的问题,攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
漏洞复现
fofa搜索语句:
"Elasticsearch" && port="9200"
#访问测试
http://localhost:9200/plugin/head/web管理界面http://localhost:9200/_cat/indices
http://localhost:9200/river/_search 查看数据库敏感信息
http://localhost:9200/nodes 查看节点数据
漏洞修复
- 限制ip,固定ip
- 在config/elasticsearch.yml中的端口设置认证
8.Kibana未授权访问漏洞
漏洞简介
Kibana如果允许外网访问且没有做安全登录认证,就会被外部任意访问,查看所有数据,造成数据泄露。在默认配置下,Kibana就可以访问Elasticsearch中的所有数据。
漏洞复现
fofa搜索语句:
"kibana" && port="5601"
直接访问无需密码
漏洞修复
- 设置kibana监听本地地址,并设置ElasticSearch登录的账号和密码;
- 设置防火墙策略,限定IP访问服务;
9.Docker remote API未授权访问漏洞
漏洞简介
Docker Remote API如配置不当可导致未授权访问,被攻击者恶意利用。攻击者无需认证即可访问到Docker数据,可能导致敏感信息泄露,黑客也可以删除 Docker上的数据,直接访问宿主机上的敏感信息,或对敏感文件进行修改,最终完全控制服务器。
fofa搜索语法:
port="2375"
漏洞复现
直接访问无需密码。
http://ip:2375/version #查看版本信息
http://ip:2375/info #查看容器信息
漏洞修复
-
对2375端口做网络访问控制,如ACL控制,或者访问规则;
-
修改docker swarm的认证方式,使用TLS认证;
10.Kubernetes Api Server未授权访问漏洞
漏洞简介
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port(默认8080)Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。
漏洞复现
fofa搜索语句:
port="8080" && app="Kubernetes"
http://ip:8080/ui //dashboard页面,可创建/修改/删除容器查看日志等,只要没设密码。
漏洞修复
- 进行授权认证;
- 使用Service Account令牌;
- 设置防火墙策略,限定IP访问服务