【安全问题】ZooKeeper未授权访问-zookeeper存在未授权访问漏洞

本文详细介绍了三种解决ZooKeeper访问权限问题的方法,包括指定IP白名单、配置防火墙策略以及增加认证用户和设置权限。同时,文章还解释了ZK节点的五种操作权限及四种身份认证方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

修复办法一(推荐指定IP白名单):
1. 找到目录 zkCli.sh文件目录

find / -name zkCli.sh
2. 进入目录

cd /opt/zookeeper-3.4.12/bin/
3. 登录zk
./zkCli.sh  -server zkip:zk端口
4. 查看当前权限:
getAcl /
5、添加可访问IP
setAcl / ip:192.168.1.xx:cdrwa,ip:192.168.1.xx:cdrwa
6、查看当前访问ip权限

未授权也可以连接,但是查看节点时会报错"KeeperErrorCode = NoAuth for /",localhost都不行,必须填可访问IP,才能访问。

 

回退办法:
1.  使用之前设置的IP进行访问:(如果未使用设置的ip进行访问只能查看,修改会报未授权错误)

./zkCli.sh  -server zkip:zk端口

设置为所有人可访问:
setAcl / world:anyone:cdrwa

ZK的节点有5种操作权限:
CREATE、READ、WRITE、DELETE、ADMIN 也就是 增、删、改、查、管理权限,这5种权限简写为crwda(即:每个单词的首字符缩写)
注:这5种权限中,delete是指对子节点的删除权限,其它4种权限指对自身节点的操作权限

身份的认证有4种方式:
world:默认方式,相当于全世界都能访问
auth:代表已经认证通过的用户(cli中可以通过addauth digest user:pwd 来添加当前上下文中的授权用户)
digest:即用户名:密码这种方式认证,这也是业务系统中最常用的
ip:使用Ip地址认证

 

 

修复办法二:

配置防火墙策略,只允许指定IP访问2181端口。
Linux 6:

iptables -I INPUT -p tcp --dport 2181 -j DROP
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
iptables -I INPUT -s 172.16.65.xx -p tcp --dport 2181 -j ACCEPT
service iptables save
service iptables restart
iptables -L

Linux 7:

firewall-cmd --zone=public --remove-port=2181/tcp --permanent 
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.0.2.181" port protocol="tcp" port="2181" accept"
firewall-cmd --reload
firewall-cmd --list-all

 

修复办法三(需要改程序):
1)增加一个认证用户
addauth digest 用户名:密码明文
eg. addauth digest user1:password1
2)设置权限
setAcl /path auth:用户名:密码明文:权限
eg. setAcl /test auth:user1:password1:cdrwa
3)查看Acl设置
getAcl /path

//-------------setAcl /path digest:用户名:密码密文:权限   //注:这里的加密规则是SHA1加密,然后base64编码。

 

为ZooKeeper配置相应的访问权限。
方式一:
1)增加一个认证用户
addauth digest 用户名user1:密码明文password1

addauth digest user1:password1 

2)设置权限
setAcl /path auth:用户名user1:密码明文password1:权限
setAcl /path digest:用户名user1:密码密文xxxx:权限

setAcl /test auth:user1:password1:cdrwa 

3)查看Acl设置

getAcl /path 

 

### ZooKeeper未授权访问安全漏洞概述 ZooKeeper是一款分布式协调服务,广泛用于构建可靠的分布式应用程序。然而,在配置不当的情况下,可能会暴露出未授权访问安全风险[^1]。 当ZooKeeper实例对外暴露且没有任何认证机制时,任何能够连接到该端口的客户端都可以执行任意操作,包括但不限于读写数据节点(znode),这可能导致敏感信息泄露或集群状态被篡改。 ### 解决方案与预防措施 #### 1. 启用身份验证 为了防止未经授权的操作,建议启用Kerberos或其他形式的身份验证方式来保护ZooKeeper的服务接口。通过这种方式可以确保只有经过验证后的合法用户才能对ZooKeeper进行管理操作。 #### 2. 配置防火墙规则 合理设置网络层防护策略,仅允许来自可信IP地址范围内的请求到达ZooKeeper服务器。对于生产环境中的部署来说尤为重要,应该严格限制外部不可信源直接访问ZooKeeper监听端口的能力。 #### 3. 使用ACL控制权限 针对不同的znode路径应用细粒度的访问控制列表(Access Control Lists, ACLs)。这样可以根据实际需求精确指定哪些主体拥有何种级别的访问权,从而进一步增强安全性。 ```bash # 设置特定path下的只读权限给ID为auth_id的用户 set_acl path "digest:username:password" read-only ``` #### 4. 定期审查日志文件 保持良好的运维习惯,定期查看并分析ZooKeeper的日志记录,及时发现异常行为模式,并采取相应行动加以应对。这对于早期预警潜在威胁具有重要意义。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

字正腔圆

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值