Apache-Flink未授权访问高危漏洞修复

打印 上一主题 下一主题

主题 989|帖子 989|积分 2967

漏洞等级

高危漏洞!!!
一、漏洞描述

攻击者没有获取到登录权限或未授权的情况下,大概不需要输入密码,即可通过直接输入网站控制台主页面地址,大概不允许查看的链接便可举行访问,同时举行操纵。

二、修复建议

根据业务/系统详细情况,联合如下建议做出详细选择:

  • 设置访问控制规则
  • 修改默认端口
  • 添加密码验证
  • 最小化权限运行
  • 备份数据
三、修复方案

修复方案:增加web ui进入的认证
四、修复流程

(一)nginx设置

1.选择一台服务器上安装nginx,使用nginx反向代理流量转发实现授权访问
1.1Nginx安装文档参考:https://blog.csdn.net/studio_1/article/details/128534769
1.2 解压安装包下令:
  1. tar -xvf nginx-1.26.0.tar
复制代码
注意安装完成:不要移动nginx设置文件的位置,默认安装目录:/usr/local/nginx

2.使用 htpasswd 工具创建一个包罗用户名和密码的文件
2.1安装htpasswd
下令:yum install httpd-tools
2.2使用 htpasswd创建密码文件
下令:htpasswd -c /usr/local/nginx/.ngpasspd flinkadmin
会被提示输入并确认密码(使用复杂度高的密码)。这个下令会在 /usr/local/nginx/.ngpasspd 文件中创建一个新用户:flink

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

惊雷无声

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表