当前位置:   article > 正文

Apache-Flink未授权访问高危漏洞修复

Apache-Flink未授权访问高危漏洞修复

漏洞等级

高危漏洞!!!

一、漏洞描述

攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。
在这里插入图片描述

二、修复建议

根据业务/系统具体情况,结合如下建议做出具体选择:

  1. 配置访问控制规则
  2. 修改默认端口
  3. 添加密码验证
  4. 最小化权限运行
  5. 备份数据

三、修复方案

修复方案:增加web ui进入的认证

四、修复流程

(一)nginx配置

1.选择一台服务器上安装nginx,使用nginx反向代理流量转发实现授权访问
1.1Nginx安装文档参考:https://blog.csdn.net/studio_1/article/details/128534769
1.2 解压安装包命令:

tar -xvf nginx-1.26.0.tar 
  • 1

注意安装完成:不要移动nginx配置文件的位置,默认安装目录:/usr/local/nginx
在这里插入图片描述
2.使用 htpasswd 工具创建一个包含用户名和密码的文件
2.1安装htpasswd
命令:yum install httpd-tools
2.2使用 htpasswd创建密码文件
命令:htpasswd -c /usr/local/nginx/.ngpasspd flinkadmin
会被提示输入并确认密码(使用复杂度高的密码)。这个命令会在 /usr/local/nginx/.ngpasspd 文件中创建一个新用户:flink

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/寸_铁/article/detail/833818
推荐阅读
相关标签
  

闽ICP备14008679号