这些未授权访问漏洞,被黑客知道就惨了,赶快收藏!( 二 )


修改保存的路径为
config set dir "/root/.ssh"
修改文件名为
config set dbfilename "authorized_keys"
保存 。
⑥ 测试一下
ssh 用户名@<IP地址>
实现免密码成功登陆 。
修复方法
(1) 设置 Redis 访问密码在 redis.conf 中找到 "requirepass" 字段在后面填上强口令redis 客户端也需要此密码来访问 redis 服务 。
(2) 配置 bind 选项限定可以连接 Reids 服务器的 IP并修改默认端口 6379 。
(3) 重启 Redis 服务 。
(4) 清理系统中存在的后门木马 。
三、Memcached 未授权访问漏洞CVE-2013-7239
漏洞信息
(1) 漏洞简述Memcached 是一套分布式高速缓存系统 。它以 Key – Value 的形式将数据存储在内存中 。这些数据通常是会被频繁地应用、读取的 。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问 。由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容 。
(2) 风险等级高风险 。
(3) 漏洞编号CVE-2013-7239。
(4) 影响范围Memcached 全版本 。
检测方法
登录机器执行 netstat -an | more 命令查看端口监听情况 。回显 0.0.0.0:1121111211 表示在所有网卡进行监听存在 Memcached 未授权访问漏洞 。
telnet <target> 11211
or
nc -vv <target> 11211
提示连接成功表示漏洞存在 。
使用端口扫描工具 nmap 进行远程扫描
nmap -sV -p11211 --script memcached-info <target>
修复方法
(1) 配置访问控制 。建议用户不要将服务发布到互联网上以防被黑客利用而可以通过安全组规则或 Iptables 配置访问控制规则只允许内部必需的用户地址访问命令如下
iptables -A INPUT -p tcp -s 192.168.0.2 --dport 11211 -j ACCEPT
(2) bind 指定监听 IP 。如果 Memcached 没有在外网开放的必要可在 Memcached 启动时指定绑定的 IP 地址为 127.0.0.1 。例如
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid
(3) 最小化权限运行 。使用普通权限账号运行以下指定 memcached 用户运行
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11211 -c 1024 -P /tmp/memcached.pid
(4) 修改默认端口 。修改默认 11211 监听端口为 11222 端口
memcached -d -m 1024 -u memcached -l 127.0.0.1 -p 11222 -c 1024 -P /tmp/memcached.pid
(5) 备份数据 。为避免数据丢失升级前应做好备份或建立硬盘快照 。
四、VNC 未授权访问漏洞
漏洞信息
(1) 漏洞简述VNC 是虚拟网络控制台Virtual Network Console的英文缩写 。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发 。VNC是基于 UNXI 和 linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成 。VNC 默认端口号为 5900、5901 。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制受控主机危害相当严重 。
(2) 风险等级高风险 。
(3) 漏洞编号无 。
(4) 影响范围VNC 全版本 。
检测方法
使用 metasploit 进行批量检测
(1) 在 kali 下运行 msfconsolemsfconsole 。
(2) 调用 VNC 未授权检测模块use auxiliary/scanner/vnc/vnx_none_auth 。
(3) 显示有哪些选项show options 。
(4) 设置地址段set rhosts ip 或 段 。
(5) 设置线程set threads 50 。
(6) 开始扫描run 。
修复方法
(1) 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码 。
(2) 以最小权限的普通用户身份运行操作系统 。
五、Docker 未授权访问漏洞
漏洞信息
(1) 漏洞简述Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器 。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台Docker 存在问题的版本分别为 1.3 和 1.6因为权限控制等问题导致可以脱离容器拿到宿主机权限 。
(2) 风险等级高风险 。
(3) 漏洞编号无 。
(4) 影响范围Docker 1.3、Docker 1.6 。
检测方法
先用 nmap 扫描查看端口开放情况 。2375 为 docker 端口如果存在漏洞会有以下情况url 输入 ip:2375/version 就会列出基本信息也可以执行目标服务器容器命令如 container、image 等 。
修复方法
(1) 使用 TLS 认证 。
(2) 网络访问控制Network Access Control
上述内容不知道大家学习到了吗?网络世界的安全漏洞每天都会出现,安全知识和安全意识每个公民都应该了解和学习,有想学习网络安全技能的小伙伴可以随时私信我哦!


推荐阅读