Update elasticsearch常见漏洞处理.md

This commit is contained in:
2022-09-14 09:14:27 +00:00
parent da2fbc306d
commit b97c59faa8

View File

@@ -1,4 +1,3 @@
# 概述
Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费所以免费开源的Elasticsearch可能存在未授权访问漏洞。
@@ -15,3 +14,32 @@ Elasticsearch服务普遍存在一个未授权访问的问题攻击者通常
1、 es业务端口无必要不对外开放
2、 es业务开启认证
## elastcisearch内置用户
[内置用户](https://www.elastic.co/guide/en/elasticsearch/reference/current/built-in-users.html)
> 内置用户用于特定目的,不用于一般业务用途。**尤其注意不要使用 elastic 这个超级账号来进行实际业务,它拥有对集群的完全访问权限**。正确的用法是使用 elastic用户创建对普通业务账号。
- elastic 一个内置的超级账号
任何可以以elastic用户身份登录的人都可以直接只读访问受限索引例如.security. 此用户还可以管理安全性并创建具有无限权限的角色。
- kibana_system Kibana 用于与 Elasticsearch 连接和通信的用户。
- logstash_system 在 Elasticsearch 中存储监控信息时使用的用户 Logstash。
- beats_system Beats 在 Elasticsearch 中存储监控信息时使用的用户。
- apm_system APM 服务器在 Elasticsearch 中存储监控信息时使用的用户。
- remote_monitoring_user Metricbeat 在 Elasticsearch 中收集和存储监控信息时使用的用户。它具有remote_monitoring_agent和 remote_monitoring_collector内置角色。