0x00 漏洞介紹
ZooKeeper是一個分布式的,開放源碼的分布式應用程序協調服務,是Google的Chubby一個開源的實現,是Hadoop和Hbase的重要組件。它是一個為分布式應用提供一致性服務的軟件,提供的功能包括:配置維護、域名服務、分布式同步、組服務等。
Zookeeper 的默認開放端口是2181。Zookeeper 安裝部署之后默認情況下不需要任何身份驗證,造成攻擊者可以遠程利用 Zookeeper,通過服務器收集敏感信息或者在 Zookeeper 集群內進行破壞(比如:kill命令)。攻擊者能夠執行所有只允許由管理員運行的命令。
0x01 環境安裝
本次在Ubuntu18.04上安裝
安裝包鏈接:http://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/
1 #解壓 2 tar -zxvf zookeepre-3.4.10.tar.gz 3 #進入配置文件目錄 4 cd /zookeeper-3.4.10/conf 5 #將配置文件zoo_sample.cfg拷貝一份,命名為zoo.cfg 6 cp zoo_sample.cfg zoo.cfg 7 #打開zoo.cfg 配置單機模式 8 vi zoo.cfg

啟動zookeeper
cd到zookeeper底下的bin目錄 #啟動 ./zkServer.sh start # #測試連接 zkCli.sh -server localhost:2181

0x02 漏洞驗證
同樣在kali機上安裝zookeeper
攻擊機:kali
靶機:ubuntu
1、對靶機進行未授權連接

2、使用命令獲取目標的環境
echo envi|nc 192.168.123.124 2181

0x03 防御手段
修改zookeeper默認端口、
添加訪問控制,配置服務來源地址限制策略
增加zookeeper的認證配置
0x04 zookeeper可視化管理工具
下載連接:https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip


zookeeper環境配置:https://www.iteye.com/blog/coolxing-1871009
