未授权访问(未完善修复方法)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
未授权访问(未完善修复⽅法)
内容参考
1.MongoDB 未授权访问漏洞
2.Redis 未授权访问漏洞
3.Memcached 未授权访问漏洞CVE-2013-7239
4.JBOSS 未授权访问漏洞
5.VNC 未授权访问漏洞
6.Docker 未授权访问漏洞
7.ZooKeeper 未授权访问漏洞
8.Rsync 未授权访问漏洞
1、MongoDB 未授权访问漏洞
MongoDB数据库服务不加参数直接启动是可以⽆需⽤户密码直接通过默认端⼝27017进⾏连接并操作数据库。
如果默认的admin数据库⾥⾯没有任何⽤户也是可以免授权访问。
2、Redis未授权访问漏洞
Redis数据库默认会绑定在0.0.0.0:6379,没有开启认证的情况下就可以免授权访问。
3、Memcached未授权访问漏洞CVE-2013-7239
Memcached是⼀套分布式⾼速缓存系统,由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后⽆需认证就可读取、修改服务器缓存内容。
4、JBOSS 未授权访问漏洞
5、VNC 未授权访问漏洞
VNC是虚拟⽹络控制台Virtual Network Console的英⽂缩写。
VNC 默认端⼝号为 5900、5901。
6、Docker未授权访问漏洞
Docker1.3和1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限。
端⼝是2375。
7、ZooKeeper 未授权访问漏洞
ZooKeeper 是⼀个分布式的开放源码的分布式应⽤程序协调服务是 Google 的 Chubby ⼀个开源的实现是 Hadoop 和 Hbase 的重要组件。
默认端⼝2181,在未进⾏任何访问控制的情况下攻击者可通过执⾏ envi 命令获得系统⼤量的敏感信息包括系统名称Java 环境。
这将导致任意⽤户在⽹络可达的情况下进⾏为未授权访问并读取数据甚⾄ kill 服务。
8、Rsync 未授权访问漏洞
Rsync是⼀个远程数据同步⼯具,可通过 LAN/WAN 快速同步多台主机间的⽂件,也可以同步本地硬盘中的不同⽬录。
Rsync 默认允许匿名访问,如果在配置⽂件中没有相关的⽤户认证以及⽂件授权,就会触发隐患。
Rsync 的默认端⼝为 837。