ETCD 未授权访问漏洞-添加iptables规则修复方法

⻛险提⽰

1. 在iptables 规则配置正确的情况下,可以规避未认证的漏洞;

2. 如变更过程中误操作限制了其他端⼝的情况下可能会造成存储异常;

影响版本

所有版本

问题描述:客⼾采⽤漏扫等扫描⼯具,扫描存储发现ETCD 未授权访问漏洞。

解决⽅式:在各个存储管理节点添加iptables规则,仅允许管理⽹段和lo地址访问etcd使⽤的2379、2380端⼝。

1、在每个存储管理节点执⾏如下命令:

复制代码
iptables -I INPUT -p tcp --dport 2380 -j DROP  

iptables -I INPUT -p tcp --dport 2379 -j DROP  

iptables -I INPUT -s 10.255.0.0/24 -p tcp --dport 2379 -j ACCEPT  

iptables -I INPUT -s 10.255.0.0/24 -p tcp --dport 2380 -j ACCEPT  

iptables -I INPUT -i lo -p tcp --dport 2379 -j ACCEPT  

iptables -I INPUT -i lo -p tcp --dport 2380 -j ACCEPT 
复制代码

 

2、如上执⾏命令全部添加到/etc/rc.d/rc.local⽂件,并且添加执⾏权限确保服务器重启后仍然⽣效

posted @   杨灏  阅读(1477)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示