14-未授权漏洞—概念、漏洞原理及其防御
1. 概念
未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。
2. 常见的未授权
- Jboss未授权访问
- vnc未授权访问
- Jenkins未授权访问
- ldap未授权访问
- Redis未授权访问
- elasticsearch未授权访问
- MenCache未授权访问
- Mongodb未授权访问
- Rsync未授权访问
- Zookeeper未授权访问
- Docker未授权访问
3. redis未授权访问
3.1 漏洞产生的原因
默认情况下Redis是绑定在0.0.0.0:6379上的,且默认是没有密码的,如果运维没有在上线服务的时候限制访问端口与配置密码则会使我们从外网直接连接redis服务器进行操作。
具体体现:
- redis绑定在0.0.0.0:6379上
- redis未设置密码
- 防火墙没有严格过滤到达redis的流量
3.2 漏洞危害
- 攻击者连接服务器操作服务器数据(危险操作)
- 在受害端留下后门(webshell)
- 写定时任务
- 通过ssh密钥直接登录受害者系统
3.5 反弹shell
反弹shell(reverse shell),就是控制端(攻击者所有)监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转发到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念上的客户端与服务端的角色反转。
3.8 防御
- 绑定IP
- 设置密码
- 改变端口
- 设置防火墙

浙公网安备 33010602011771号