<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/1473

            看到有同學寫了關于NFS的運維安全,本菜鳥以cloudstack為例也寫下關于NFS訪問控制安全吧。

            0x00 NFS默認配置缺陷


            在Cloudstack云平臺部署時,按照apache官方的安裝文檔,如果又不對管理網絡進行隔離會導致整個云環境中的虛擬機處于危險狀態:

            2014042411404387958.jpg

            http://cloudstack.apache.org/docs/zh-CN/Apache_CloudStack/4.1.1/html/Installation_Guide/management-server-install-flow.html#prepare-nfs-share

            1.???? 配置新的路徑作為 NFS 引入, 編輯/etc/exports。引入NFS 共享用rw,async,no_root_squash。例如:

            #!bash
            #vi /etc/exports
            

            插入下列行。

            /export *(rw,async,no_root_squash)
            

            看到如上的配置exports文件,小伙伴們震驚了吧,任意用戶可以讀取與寫入文件,該配置是對整個云環境的存儲做的配置,也就意味著任意能夠訪問到該IP的用戶都可控制整個云系統。

            0x01 攻擊權限配置不當的NFS系統


            只要在云環境中的任意一臺主機進行查看:

            2014042411412586267.jpg

            然后進行mount 該文件夾,可以任意操作該存儲上的虛擬機:

            2014042411420188380.jpg

            0x02 漏洞修復


            還是/etc/exports下的文件,如果配置成如下模式則可減少風險(我說的僅僅是減少):

            /export 172.19.104.6(rw,async,no_root_squash)
            

            這樣就把訪問控制給了單獨的IP,但這樣是不是就安全了,小伙伴們可以繼續想偽造IP的辦法來繞過了。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线