Files
elasticsearch/elasticsearch常见漏洞处理.md

50 lines
1.8 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 概述
Elasticsearch的增删改查操作全部由http接口完成。由于Elasticsearch授权模块需要付费所以免费开源的Elasticsearch可能存在未授权访问漏洞。
该漏洞导致攻击者可以拥有Elasticsearch的所有权限。可以对数据进行任意操作。业务系统将面临敏感数据泄露、数据丢失、数据遭到破坏甚至遭到攻击者的勒索。
Elasticsearch服务普遍存在一个未授权访问的问题攻击者通常可以请求一个开放9200或9300的服务器进行恶意攻击。
处理措施:
1、 es业务端口无必要不对外开放
2、 es业务开启认证
## elastcisearch内置用户
[内置用户](https://www.elastic.co/guide/en/elasticsearch/reference/current/built-in-users.html)
> 内置用户用于特定目的,不用于一般业务用途。**尤其注意不要使用 elastic 这个超级账号来进行实际业务,它拥有对集群的完全访问权限**。
> 正确的用法是使用 elastic 用户来创建普通业务账号来进行业务索引数据的crud
elasticsearch共有如下内置账号
- elastic 内置的超级账号
任何可以以elastic用户身份登录的人都可以直接只读访问受限索引例如.security. 此用户还可以管理安全性并创建具有无限权限的角色。
- kibana_system Kibana 用于与 Elasticsearch 连接和通信的用户。
- logstash_system 在 Elasticsearch 中存储监控信息时使用的用户 Logstash。
- beats_system Beats 在 Elasticsearch 中存储监控信息时使用的用户。
- apm_system APM 服务器在 Elasticsearch 中存储监控信息时使用的用户。
- remote_monitoring_user Metricbeat 在 Elasticsearch 中收集和存储监控信息时使用的用户。它具有remote_monitoring_agent和 remote_monitoring_collector内置角色。