Zookeeper 未授權訪問漏洞


0x00 漏洞介紹

 

  ZooKeeper是一個分布式的,開放源碼的分布式應用程序協調服務,是Google的Chubby一個開源的實現,是Hadoop和Hbase的重要組件。它是一個為分布式應用提供一致性服務的軟件,提供的功能包括:配置維護、域名服務、分布式同步、組服務等。

Zookeeper 的默認開放端口是2181。Zookeeper 安裝部署之后默認情況下不需要任何身份驗證,造成攻擊者可以遠程利用 Zookeeper,通過服務器收集敏感信息或者在 Zookeeper 集群內進行破壞(比如:kill命令)。攻擊者能夠執行所有只允許由管理員運行的命令。

 

0x01 環境安裝

 

本次在Ubuntu18.04上安裝

安裝包鏈接:http://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/

1 #解壓 2 tar -zxvf zookeepre-3.4.10.tar.gz 3 #進入配置文件目錄 4 cd /zookeeper-3.4.10/conf 5 #將配置文件zoo_sample.cfg拷貝一份,命名為zoo.cfg 6 cp zoo_sample.cfg zoo.cfg 7 #打開zoo.cfg 配置單機模式 8 vi zoo.cfg

 

 啟動zookeeper

 

cd到zookeeper底下的bin目錄 #啟動 ./zkServer.sh start # #測試連接 zkCli.sh -server localhost:2181

 

 

0x02 漏洞驗證

 

同樣在kali機上安裝zookeeper

攻擊機:kali

靶機:ubuntu

 

1、對靶機進行未授權連接

 

 

2、使用命令獲取目標的環境

 

echo envi|nc 192.168.123.124 2181

 

 

0x03 防御手段

 

修改zookeeper默認端口、

添加訪問控制,配置服務來源地址限制策略

增加zookeeper的認證配置

 

0x04 zookeeper可視化管理工具

 

下載連接:https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip

 

 

 

 

 

zookeeper環境配置:https://www.iteye.com/blog/coolxing-1871009


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM