针对etcd API未授权访问漏洞的问题,可以按照以下步骤进行解决: 1. 了解etcd API未授权访问漏洞的原理 etcd是一个高可用的分布式键值存储,主要用于共享配置和服务发现。如果etcd未配置认证和授权机制,攻击者可能会利用未授权访问漏洞,对etcd进行任意读写操作,从而威胁整个系统的安全。 2. 分析并确定系统中是否存在该漏洞...
etcd提供了 API 访问的方式,但由于未配置认证,导致etcd API 存在未授权访问漏洞。 集群环境 此系统共使用物理机8个节点。 tidb版本:v4.0.12 方案建议 etcd的漏洞整改建议 方案一:配置身份验证, 防止止未经授权用用户访问 Tidb集群配置tls安全访问,需要先把pd节点由3节点缩容到1节点,这种方法对pd集群有一定风险,不...
方案一:配置身份验证, 防止止未经授权用用户访问 Tidb集群配置tls安全访问,需要先把pd节点由3节点缩容到1节点,这种方法对pd集群有一定风险,不太建议此方法。 方案二:访问控制策略略, 限制IP访问 开启操作系统iptabes,配置白名单,内部节点可访问pd节点。 此方案对集群的影响相对较小 方案二实施 TiDB集群中PD主机通过...
方案一:配置身份验证,防止未经授权用户访问。该方案需要将 pd 节点由3节点缩容至1节点,但对 pd 集群有一定风险,因此建议谨慎使用此方法。 方案二:通过操作系统 iptables 配置白名单,限制内部节点访问 pd 节点。此方案对集群影响较小。 实施方案二时,应进行以下步骤:检查集群中 pd、tidb、pum...
针对etcd API 未授权访问漏洞 etcd是一个采用HTTP协议的健/值对存储系统,它是一个分布式和功能层次配置系统,可用于构建服务发现系统。用于共享配置和服务发现的分布式,一致性的KV存储系统.其很容易部署、安装和使用,提供了可靠的数据持久化特性。etcd提供了 API 访问的方式,但由于未配置认证,导致etcd API 存在未授权...
./etcdctl --endpoints=192.168.44.138:2379get/registry/secrets/test/bypass-token-p6xpj 成功获取高权限服务账号token 通过token访问API-Server,可进一步创建恶意Pod,获取集群管理员的权限。 kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --token=“[.token.]” -n kube-system get pods...
etcd 一般监听2379端口,对外暴露Client API,可以指定是否启用TLS,因此,这个端口可能是HTTP服务,也可能是HTTPS服务。扫描器可以检查2个接口,来判断是否存在未授权访问漏洞。第一个接口是 https://IP:2379/version, 页面返回内容类似 第二个接口是 https://IP:2379/v2/keys, 页面返回内容类似 ...
如图表示对方api版本是V3版本,目前V2版本已经很少见了 使用etcd-v3.4.27工具进行连接利用 第一种:没有配置指定–client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。 -暴露外部可以访问,直接未授权访问获取secrets和token利用 在这里插入图片描述 ...
Apache Kylin config 未授权配置泄露 CVE-2020-13937.md Apache Log4j Server 反序列化命令执行漏洞 CVE-2017-5645.md Apache Log4j2 JNDI 远程命令执行漏洞 CVE-2021-44228.md Apache Log4j2 lookup JNDI 注入漏洞 CVE-2021-44228.md Apache Mod_jk 访问控制权限绕过 CVE-2018-11759.md Apache ...
暴露etcd未授权->获取secrets&token->通过token访问API-Server接管 etcdV2版本利用 直接访问http://ip:2379/v2/keys/?recursive=true , 可以看到所有的key-value值。(secrets token) etcdV3版本利用 安装etcdctl https://github.com/etcd-io/etcd/releases ...