Ldap未授權訪問:沒有對Ldap進行密碼驗證,導致未授權訪問。
LDAP輕型目錄訪問協議(Lightweight Directory Access Protocol),默認使用389, LDAP 底層一般使用 TCP 或 UDP 作為傳輸協議。目錄服務是一個特殊的數據庫,是一種以樹狀結構的目錄數據庫為基礎。
LDAP模塊默認是允許??匿名訪問存儲在信息?錄(也就是LDAP?錄)中的信息的協議,可以獲取所有??及組織結構等信息,同時遠程攻擊者可以利?這個漏洞不使??令訪問受此漏洞影響的運?login_ldap的系統。
檢測腳本:
#! /usr/bin/env python # _*_ coding:utf-8 _*_ from ldap3 import Connection,Server,ALL def ldap_anonymous(ip): try: server = Server(ip,get_info=ALL,connect_timeout=1) conn = Connection(server, auto_bind=True) print "[+] ldap login for anonymous" conn.closed except: #pass print '[-] checking for ldap anonymous fail' 利用工具:使用LdapBrowser直接連入,獲取敏感信息。
修復建議:
1)修改ldap的acl,不允許匿名訪問。
2)根據業務設置ldap訪問白名單或黑名單。
推薦文章