mongodb-els-memcached安全漏洞
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了mongodb-els-memcached安全漏洞相关的知识,希望对你有一定的参考价值。
ElasticSearch漏洞漏洞代码:
CVE-2014-3120 命令执行
CVE-2015-3337 目录穿越
CVE-2014-3120 命令执行
漏洞环境下载:
https://github.com/vulhub/vulhub/tree/master/elasticsearch
启动:
docker-compose build
docker-compose up -d
CVE-2015-3337 目录穿越
在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。
没有安装任意插件的elasticsearch不受影响
安全加固
- 不要暴露在公网上, 监听本地 127.0.0.1
- 不要以root身份运行, 可以创建普通用户来启动服务, 若不幸被攻破,是普通用户权限,也拿不到有价值的数据
- 9200端口加上一层 Http Basic-Auth 基本身份认证
修复
- 限定访问的IP
- 不允许匿名访问
- 防止弱口令
- 禁用root权限
Mongodb未授权访问
最要是 安装完后 没对其做安全加固,
Mongodb 端口 27017 开放在公网,
案例:
2016年底至2017年初,爆发了针对MongoDB的勒索事件。
MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据
https://www.freebuf.com/news/180103.html
案例:
未授权访问漏洞
某游戏平台mongodb未授权访问泄露大量数据
https://wystatic.tuisec.win/static/bugs/wooyun-2015-0101829.html
在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!
安全加固
MongoDB***事件浅析
https://blog.csdn.net/wl812peter/article/details/56841989
- 确保对MongoDB数据库启用了身份验证
- 不要开放到公网0.0.0.0 监听 127.0.0.1
- 建立完整的数据库备份机制,以免被删库后无法及时恢复
Memcached未授权访问
Memcached是一个高性能的分布式的内存对象缓存系统,能够用于存储各种格式的数据、图像、视频、文件等..,就是将数据调用到内存中,然后从内存中读取,从而大大提高读取的速度。
错误配置
Memcached服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,且Mecached默认以root权限运行。因而如果Mecached服务器直接暴露在互联网上的话是比较危险,轻则造成敏感数据泄露,重则可导致服务器被***。
memcached -d -m 100 -u root -p 11211 -c 512 -P /tmp/memcached.pid
telnet 192.168.4.4 11211
memcached未作IP限制导致缓存数据可被***者控制
https://wystatic.tuisec.win/static/bugs/wooyun-2010-0790.html
Memcached DRDoS***
DRDoS是英文“Distributed Reflection Denial of Service ”的缩写,中文意思是“分布式反射拒绝服务”。与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给***主机,然后***主机对IP地址源做出大量回应,形成拒绝服务***。
安全加固
限制访问IP
设置启动用户
新版本Memcached
配置监听地址仅限本地回环地址
以上是关于mongodb-els-memcached安全漏洞的主要内容,如果未能解决你的问题,请参考以下文章