ElasticSearch漏洞 && Mongodb漏洞 && Memcached漏洞
ElasticSearch漏洞
漏洞环境下载:
https://github.com/vulhub/vulhub/tree/master/elasticsearch
启动:1
2docker-compose build
docker-compose up -d
CVE-2014-3120漏洞 命令执行
老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。
具体流程
https://github.com/vulhub/vulhub/tree/master/elasticsearch/CVE-2014-3120
CVE-2015-3337漏洞 目录穿越
在安装了具有“site”功能的插件以后,插件目录使用../即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。
具体流程
https://github.com/vulhub/vulhub/tree/master/elasticsearch/CVE-2015-3337
防护
1)不要暴露在公网上
2)不要以root身份运行
3)9200加上Http Basic-Auth基本身份认证
Mongodb未授权访问利用
2016年底至2017年初,爆发了针对MongoDB的勒索事件。
MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据
https://www.freebuf.com/news/180103.html
某游戏平台mongodb未授权访问泄露大量数据
https://wystatic.tuisec.win/static/bugs/wooyun-2015-0101829.html
以上事件都是对MongoDB未授权访问导致的,在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!找到该漏洞后可以用MongoVUE
Robo 3T
工具来链接
MongoDB黑客事件浅析
https://blog.csdn.net/wl812peter/article/details/56841989
防护
1)确保对MongoDB数据库启用了身份验证
2)不要开放到公网0.0.0.0
3)备份机制
Memcached未授权访问利用
Memcached是一个高性能的分布式的内存对象缓存系统,能够用于存储各种格式的数据、图像、视频、文件等..,就是将数据调用到内存中,然后从内存中读取,从而大大提高读取的速度。
memcached未作IP限制导致缓存数据可被攻击者控制
https://wystatic.tuisec.win/static/bugs/wooyun-2010-0790.html
Memcached DRDoS攻击
DRDoS是英文“Distributed Reflection Denial of Service ”的缩写,中文意思是“分布式反射拒绝服务”。与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,形成拒绝服务攻击。
要进行DRDoS攻击,需要下面几个条件
1)Memcached支撑UTP
2)Memcached有高上传带宽(机器多一样)
3)Memcached不需要认证就可以访问
Python脚本进行DRDoS攻击
防护
1)限制访问IP
2)设置启动用户
3)新版本Memcached
4)配置监听地址仅限本地回环地址