成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

記一次被劫持掛馬經歷:Elasticsearch的遠程執行漏洞

開發 前端
作者突然被告知有一臺服務器的出口流量激增,對外發包量短時間內達到了100萬,而且都是UDP類型的,當時的第一感覺:誒呀,莫不是被黑了,被當肉雞了呀……最后通過詳查,罪魁禍首居然是“Elasticsearch遠程任意代碼執行”漏洞。下面來和作者一起探究原因吧

起因:

公司使用的是Ucloud的云主機服務,今天上午突然被告知有一臺服務器的出口流量激增,對外發包量短時間內達到了100萬,而且都是UDP類型的,第一感覺就是:誒呀,莫不是被黑了,被當肉雞了呀!

探究:

立馬登錄對應的服務器,首先使用iftop查看流量狀況

wKiom1PXewmxnBlAAAIc3Cx_xKI222.jpg

wKioL1PXfFTz7OPKAAJYayVxA5Q867.jpg

可以看出出口流量好嚇人,1分鐘內累計700M流量,查了一下這2個IP地址,一個是在美國,一個是在浙江電信;

趕緊查看正在運行的進程,找出疑似進程,還真有所發現:

wKioL1PXffLTYiecAAFKNFx1Tg0944.jpg

[.ECC6DFE919A382]這個進程還想冒充系統進程,疑點極大,而且/tmp/freeBSD也是一個很奇怪的東西,而498這個UID對應的用戶是elasticsearch,想起來昨天部署了Elasticsearch + Logstash,以實現日志統計系統,不會是ES有bug吧,繼續查看原因

wKiom1PXf96xKGEEAAO1e8i1ER4561.jpg

懷疑/tmp/freeBSD就是被掛馬的程序,可惜已經被刪除了,無法查看了

原因:

罪魁禍首查出來了,細致的原因還需要詳查,所以現在最重要的就是解決問題,迅速kill掉相關進程,再次查看iftop發現流量迅速回落了,更加證實了我們的判斷;

接下來就需要查找被劫持掛馬的原因和具體的劫持方式,以絕后患,而通過外部搜索引擎也是很快就定位了問題的原因,就是“Elasticsearch遠程任意代碼執行”漏洞:

  • ElasticSearch有腳本執行(scripting)的功能,可以很方便地對查詢出來的數據再加工處理; ElasticSearch用的腳本引擎是MVEL,這個引擎沒有做任何的防護,或者沙盒包裝,所以直接可以執行任意代碼。;

  • 而在ElasticSearch 1.2之前的版本里,默認配置是打開動態腳本功能的,因此用戶可以直接通過http請求,執行任意代碼。;

  • 其實官方是清楚這個漏洞的,在文檔里有說明: 

  • First, you should not run Elasticsearch as the root user, as this would allow a script to access or do anything on your server, without limitations. Second, you should not expose Elasticsearch directly to users, but instead have a proxy application inbetween.

終于找到原因,那就解決吧

解決方案:

法一:手動關閉ES遠程執行腳本的功能,即在每一個ES節點的配置文件elasticsearch.yml中添加如下一行即可

  1. script.disable_dynamic: true 

然后重啟ES即可;

法二:升級ES至1.2版本以上也可,因為在ES1.2版本中已默認關閉了遠程執行腳本的功能,但需考慮與Logstash的兼容性問題;

后續:

  1. 根據官方的資料,為了保證ES的安全性,不可以root身份啟動ES,且可考慮使用代理(負載均衡器也可),對外開放非9200端口(如9300),轉發至內網的9200端口,可有效防止小人們的惡意端口掃描;

  2. 因為已經被掛馬了一次,所以在重新啟用ES之前,還需全面檢查被入侵的主機是否還有其它隱患,這就涉及web安全掃描的內容了,暫時小白,還未了解,故希望有經驗的前輩可以多多請教!

博客鏈接:http://xxrenzhe.blog.51cto.com/4036116/1532469

責任編輯:林師授 來源: 51CTO
相關推薦

2014-08-26 18:24:50

2021-03-04 14:55:50

微軟漏洞黑客

2021-10-19 15:52:58

Tor站點劫持REvil

2013-04-01 10:27:37

程序員失業

2013-01-17 10:31:13

JavaScriptWeb開發firebug

2021-01-22 05:35:19

Lvm模塊Multipath

2016-12-06 09:34:33

線程框架經歷

2015-03-06 15:31:01

2020-11-23 07:13:13

Nodejs源碼

2015-08-17 11:02:48

物聯網

2012-08-28 09:21:59

Ajax查錯經歷Web

2018-12-06 16:25:39

數據庫服務器線程池

2020-02-10 10:15:31

技術研發指標

2021-11-05 10:42:28

網絡安全數據攻擊

2015-05-13 11:14:53

2024-02-29 16:27:09

2021-03-17 00:17:16

命令應急響應

2023-03-31 09:22:40

Hi3861芯片Flash

2021-12-06 19:29:17

LRU內存算法

2023-03-29 09:36:32

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 婷婷丁香综合网 | 国产精品视频一区二区三区不卡 | 人人玩人人添人人澡欧美 | 蜜桃特黄a∨片免费观看 | 精品亚洲一区二区三区四区五区 | 久久一 | 国产激情视频网址 | www.伊人.com| 国产女人叫床高潮大片免费 | 亚洲欧美中文日韩在线 | 四虎影音| 国产高清视频一区 | 久国产 | 免费三级网 | 国产精品国产 | 日韩欧美在 | 99在线资源 | 日操夜操 | 日韩在线观看一区二区三区 | 黄色激情毛片 | 国产美女一区二区 | 精品视频一区二区三区在线观看 | 国产欧美一区二区三区在线播放 | 成人午夜免费在线视频 | 色视频网站在线观看 | 国产精品久久久久久吹潮 | 成人在线观看免费视频 | 日韩欧美一区二区三区免费观看 | 亚洲福利电影网 | 欧美日韩大陆 | 欧美成人综合 | 亚洲码欧美码一区二区三区 | 国产一区二区 | 91看片视频 | 久久久久国产一区二区三区 | 在线免费观看黄a | 人操人免费视频 | 日韩精品av一区二区三区 | 日韩精品亚洲专区在线观看 | 亚洲欧美综合 | 成人免费视频网 |