未授权访问(未完善修复方法)
内容参考
https://www.freebuf.com/articles/web/207877.html
https://blog.csdn.net/qq_29277155/article/details/108390891
1.MongoDB 未授权访问漏洞
2.Redis 未授权访问漏洞
3.Memcached 未授权访问漏洞CVE-2013-7239
4.JBOSS 未授权访问漏洞
5.VNC 未授权访问漏洞
6.Docker 未授权访问漏洞
7.ZooKeeper 未授权访问漏洞
8.Rsync 未授权访问漏洞
1、MongoDB 未授权访问漏洞
MongoDB数据库服务不加参数直接启动是可以无需用户密码直接通过默认端口27017进行连接并操作数据库。如果默认的admin数据库里面没有任何用户也是可以免授权访问。
2、Redis未授权访问漏洞
Redis数据库默认会绑定在0.0.0.0:6379,没有开启认证的情况下就可以免授权访问。
3、Memcached未授权访问漏洞CVE-2013-7239
Memcached是一套分布式高速缓存系统,由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容。
4、JBOSS 未授权访问漏洞
默认情况下访问http://ip:8080/jmx-console就可以浏览jboss的部署管理信息。
5、VNC 未授权访问漏洞
VNC是虚拟网络控制台Virtual Network Console的英文缩写。VNC 默认端口号为 5900、5901。
6、Docker未授权访问漏洞
Docker1.3和1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限。端口是2375。
7、ZooKeeper 未授权访问漏洞
ZooKeeper 是一个分布式的开放源码的分布式应用程序协调服务是 Google 的 Chubby 一个开源的实现是 Hadoop 和 Hbase 的重要组件。默认端口2181,在未进行任何访问控制的情况下攻击者可通过执行 envi 命令获得系统大量的敏感信息包括系统名称Java 环境。这将导致任意用户在网络可达的情况下进行为未授权访问并读取数据甚至 kill 服务。
8、Rsync 未授权访问漏洞
Rsync是一个远程数据同步工具,可通过 LAN/WAN 快速同步多台主机间的文件,也可以同步本地硬盘中的不同目录。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync 的默认端口为 837。