日本搞逼视频_黄色一级片免费在线观看_色99久久_性明星video另类hd_欧美77_综合在线视频

國內最全IT社區平臺 聯系我們 | 收藏本站
阿里云優惠2
您當前位置:首頁 > php開源 > 綜合技術 > ZooKeeper信息泄露漏洞(CVE-2014-085)

ZooKeeper信息泄露漏洞(CVE-2014-085)

來源:程序員人生   發布時間:2015-03-18 09:49:31 閱讀次數:8128次


研究ZooKeeper時順便看到的,危害級別比較低,竟然上了CVE,目測Apache有干爹照顧。

node的訪問,ZooKeeper提供了相應的權限控制,即便用訪問控制列表ACL來進行實現。1個ACL只從屬于1個特定的node,而對這個node的子節點是無效的,也就是不具有遞歸性。比如/app只能被10.10.10.1訪問,/app/test為任何人都可以訪問(worldanyone)。

創建node的時候如果不指明,那末默許是anyone

用于訪問控制的模式有:

(1)world 代表任何用戶

(2)auth 不使用任何id,代表任何已認證過的用戶

(3)digest 使用username:password認證,password使用md5哈希以后base64再編碼,現改成了sha1加密。

(4)ip 用客戶真個ip作為ACL的標識。

CVE⑵014-085是這么說的:

Apache Zookeeper logs cleartext admin passwords, which allows local users to obtain sensitive information by reading the log.

zookeeperzoo.cfg中可以配置dataLogDir來單獨放置事務log,可以很好的避免與普通log和內存快照混合。

但是Zookeeper中使用了明文來顯示密碼,這就致使了信息的泄漏。

做個例子看看。

如果訪問1個受限制的資源,沒有攜帶驗證信息的話:

受限制的信息為/javaclient/authtest,設置了ACLdigest,口令為1234.

java客戶端中,我們可使用ZooKeeperaddAuthInfo來攜帶認證信息。

如果沒有通過驗證,就觸發異常:

本地使用這個漏洞查看log,就能夠看到明文的digest,造成信息泄漏,如果是admin的密碼,就會造成更大的影響。

訪問logs目錄,grep1下:

看到了認證中客戶端使用的密碼1234

這個漏洞利用場景應當是內網滲透中遇到ZooKeeper集群后,可以查找事務日志來獲得admin的密碼或其他敏感資源的認證方法。

生活不易,碼農辛苦
如果您覺得本網站對您的學習有所幫助,可以手機掃描二維碼進行捐贈
程序員人生
------分隔線----------------------------
分享到:
------分隔線----------------------------
關閉
程序員人生
主站蜘蛛池模板: 2024国产精品视频 | 国产精品久久毛片av大全日韩 | 国产福利在线播放 | 国产精品成久久久久三级 | 中文字幕不卡一区 | 国产精品久久久久久影视 | 成人精品久久 | 国产麻豆乱码精品一区二区三区 | 日韩av中文在线 | 久久久毛片 | 久久国产精品一区二区三区 | 午夜精品久久久久久久久久久 | 精品在线视频一区 | 久久美女性网 | 国产一区久久久 | 精品一区二区av | 国产精品久久久久久久久久不蜜月 | 黄色在线观看免费视频 | 久久黄色| 日韩免费激情电影 | 欧美日韩在线看 | 国产精品com | 亚洲1区在线 | 亚洲激情自拍 | 成人在线一区二区三区 | 91精产品一区一区三区 | 久久久久免费网站 | 色婷婷综合久久久久中文一区二区 | 国产精品久久久久免费视频 | 欧美成人激情视频 | 国产在线观看免费麻豆 | 欧美日韩电影一区二区三区 | 日本三级视频在线观看 | 国产专区在线 | 精品国产一区二区在线 | 国产精品成人一区二区 | 99久久亚洲精品 | 欧美一级片在线看 | 日韩欧美精品区 | 亚洲精品一区二区三区中文字幕 | 免费a视频在线观看 |