mongodb-els-memcached安全漏洞

ElasticSearch漏洞

漏洞代码:
CVE-2014-3120 命令执行
CVE-2015-3337 目录穿越

CVE-2014-3120 命令执行

漏洞环境下载:
https://github.com/vulhub/vulhub/tree/master/elasticsearch

启动:

docker-compose build
docker-compose up -d

CVE-2015-3337 目录穿越
在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。
没有安装任意插件的elasticsearch不受影响

安全加固

  1. 不要暴露在公网上, 监听本地 127.0.0.1
  2. 不要以root身份运行, 可以创建普通用户来启动服务, 若不幸被攻破,是普通用户权限,也拿不到有价值的数据
  3. 9200端口加上一层 Http Basic-Auth 基本身份认证

修复

  1. 限定访问的IP
  2. 不允许匿名访问
  3. 防止弱口令
  4. 禁用root权限

Mongodb未授权访问

最要是 安装完后 没对其做安全加固,
Mongodb 端口 27017 开放在公网,

案例:

2016年底至2017年初,爆发了针对MongoDB的勒索事件。
MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据
https://www.freebuf.com/news/180103.html

案例:

未授权访问漏洞
某游戏平台mongodb未授权访问泄露大量数据
https://wystatic.tuisec.win/static/bugs/wooyun-2015-0101829.html

在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!

安全加固

MongoDB***事件浅析
https://blog.csdn.net/wl812peter/article/details/56841989

  1. 确保对MongoDB数据库启用了身份验证
  2. 不要开放到公网0.0.0.0 监听 127.0.0.1
  3. 建立完整的数据库备份机制,以免被删库后无法及时恢复

Memcached未授权访问
Memcached是一个高性能的分布式的内存对象缓存系统,能够用于存储各种格式的数据、图像、视频、文件等..,就是将数据调用到内存中,然后从内存中读取,从而大大提高读取的速度。

错误配置
Memcached服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,且Mecached默认以root权限运行。因而如果Mecached服务器直接暴露在互联网上的话是比较危险,轻则造成敏感数据泄露,重则可导致服务器被***。

memcached -d -m 100 -u root -p 11211 -c 512 -P /tmp/memcached.pid

telnet 192.168.4.4 11211

memcached未作IP限制导致缓存数据可被***者控制
https://wystatic.tuisec.win/static/bugs/wooyun-2010-0790.html

Memcached DRDoS***
DRDoS是英文“Distributed Reflection Denial of Service ”的缩写,中文意思是“分布式反射拒绝服务”。与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给***主机,然后***主机对IP地址源做出大量回应,形成拒绝服务***。

安全加固
限制访问IP
设置启动用户
新版本Memcached
配置监听地址仅限本地回环地址

猜你喜欢

转载自blog.51cto.com/865516915/2423646
今日推荐