zookeeper升級及未授權訪問漏洞修復


#一、版本升級:
#升級版本為3.4.14
#1.解壓:
  tar -zxvf zookeeper-3.4.14.tar.gz
#3.將原版本的配置文件/opt/zookeeper-3.4.14/conf cp到當前版本中【備份當前的版本文件】
  /opt/zookeeper-3.4.14/conf
#4.cd /opt/zookeeper/bin 關閉原來的zk服務
  ./zkServer.sh stop
#5.cd /opt/zookeeper-3.4.14/bin 啟用新的zk服務
  ./zkServer.sh start
#6.驗證:
  ./zkCli.sh -server {服務器IP}:2181


#二、未授權訪問控制:
#ZooKeeper設置ACL權限控制
#ZK的節點有5種操作權限:
#CREATE、READ、WRITE、DELETE、ADMIN 也就是 增、刪、改、查、管理權限,這5種權限簡寫為crwda(即:每個單詞的首字符縮寫)
#注:這5種權限中,delete是指對子節點的刪除權限,其它4種權限指對自身節點的操作權限

#身份的認證有4種方式:
#world:默認方式,相當於全世界都能訪問
#auth:代表已經認證通過的用戶(cli中可以通過addauth digest user:pwd 來添加當前上下文中的授權用戶)
#digest:即用戶名:密碼這種方式認證,這也是業務系統中最常用的
#ip:使用Ip地址認證

 

#設置訪問控制:ls /       根目錄下的節點和根目錄本身

#方式一:(推薦)
#1)增加一個認證用戶:addauth digest 用戶名:密碼明文
  #eg. addauth digest user1:password1
  addauth digest zk:P@ssw0rd
#2)設置權限:setAcl /path auth:用戶名:密碼明文:權限
  #eg. setAcl /test auth:user1:password1:cdrwa
  setAcl /inf-confserver auth:zk:P@ssw0rd:cdrwa
  setAcl /zookeeper auth:zk:P@ssw0rd:cdrwa
  setAcl / auth:zk:P@ssw0rd:cdrwa
3)查看Acl設置
  #getAcl /path

#方式二:
#setAcl /path digest:用戶名:密碼密文:權限

#注:這里的加密規則是SHA1加密,然后base64編碼

#刪除權限
#找到zookeeper的日志地址,把日志刪除就行了,或者 delete /節點
#linux環境下也可以使用命令,查詢日志地址:
  echo conf | nc 127.0.0.1 2181


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM