标签:sea tmp 英文 root权限 无法 医疗 peter 运行 身份认证
ElasticSearch漏洞漏洞代码:
CVE-2014-3120 命令执行
CVE-2015-3337 目录穿越
CVE-2014-3120 命令执行
漏洞环境下载:
https://github.com/vulhub/vulhub/tree/master/elasticsearch
启动:
docker-compose build
docker-compose up -d
CVE-2015-3337 目录穿越
在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。
没有安装任意插件的elasticsearch不受影响
安全加固
修复
Mongodb未授权访问
最要是 安装完后 没对其做安全加固,
Mongodb 端口 27017 开放在公网,
案例:
2016年底至2017年初,爆发了针对MongoDB的勒索事件。
MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据
https://www.freebuf.com/news/180103.html
案例:
未授权访问漏洞
某游戏平台mongodb未授权访问泄露大量数据
https://wystatic.tuisec.win/static/bugs/wooyun-2015-0101829.html
在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!
安全加固
MongoDB***事件浅析
https://blog.csdn.net/wl812peter/article/details/56841989
Memcached未授权访问
Memcached是一个高性能的分布式的内存对象缓存系统,能够用于存储各种格式的数据、图像、视频、文件等..,就是将数据调用到内存中,然后从内存中读取,从而大大提高读取的速度。
错误配置
Memcached服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,且Mecached默认以root权限运行。因而如果Mecached服务器直接暴露在互联网上的话是比较危险,轻则造成敏感数据泄露,重则可导致服务器被***。
memcached -d -m 100 -u root -p 11211 -c 512 -P /tmp/memcached.pid
telnet 192.168.4.4 11211
memcached未作IP限制导致缓存数据可被***者控制
https://wystatic.tuisec.win/static/bugs/wooyun-2010-0790.html
Memcached DRDoS***
DRDoS是英文“Distributed Reflection Denial of Service ”的缩写,中文意思是“分布式反射拒绝服务”。与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给***主机,然后***主机对IP地址源做出大量回应,形成拒绝服务***。
安全加固
限制访问IP
设置启动用户
新版本Memcached
配置监听地址仅限本地回环地址
标签:sea tmp 英文 root权限 无法 医疗 peter 运行 身份认证
原文地址:https://blog.51cto.com/865516915/2423646