Apache-Flink未授权访问高危漏洞修复

avatar
作者
筋斗云
阅读量:3

漏洞等级

高危漏洞!!!

一、漏洞描述

攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
在这里插入图片描述

二、修复建议

根据业务/系统具体情况,结合如下建议做出具体选择:

  1. 配置访问控制规则
  2. 修改默认端口
  3. 添加密码验证
  4. 最小化权限运行
  5. 备份数据

三、修复方案

修复方案:增加web ui进入的认证

四、修复流程

(一)nginx配置

1.选择一台服务器上安装nginx,使用nginx反向代理流量转发实现授权访问
1.1Nginx安装文档参考:https://blog.csdn.net/studio_1/article/details/128534769
1.2 解压安装包命令:

tar -xvf nginx-1.26.0.tar  

注意安装完成:不要移动nginx配置文件的位置,默认安装目录:/usr/local/nginx
在这里插入图片描述
2.使用 htpasswd 工具创建一个包含用户名和密码的文件
2.1安装htpasswd
命令:yum install httpd-tools
2.2使用 htpasswd创建密码文件
命令:htpasswd -c /usr/local/nginx/.ngpasspd flinkadmin
会被提示输入并确认密码(使用复杂度高的密码)。这个命令会在 /usr/local/nginx/.ngpasspd 文件中创建一个新用户:flink

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!