服务器 > 服务器 > 微服务

【漏洞防范与应对:从发现到修复的全攻略】Prometheus Pushgateway推送网关 存在未授权访问漏洞 ,处理过程详解!!!

71人参与 2024-08-06 微服务

在这里插入图片描述


一、漏洞概述📖

漏洞名称
  prometheus pushgateway推送网关 存在未授权访问漏洞 【原理扫描】
cve编号
  -
漏洞级别
  中危
漏洞描述/危害
  prometheus pushgateway(推送网关)是 prometheus 监控系统的一个组件,主要用于解决一些短寿命任务(如批处理作业或临时服务)产生的指标数据无法通过 prometheus 的传统拉取模型获取的问题。 prometheus pushgateway存在未授权访问漏洞,攻击者可通过该漏洞获取敏感信息,造成敏感信息泄露。
解决方案 ⚠️
  建议根据官方配置身份验证: https://github.com/prometheus/pushgateway。

二、漏洞修复方法🛠️

2.1 修复步骤 🔧

1、安装密码生成工具
yum -y install httpd-tools

2、生成密码
htpasswd -nbc 12 ‘’ | tr -d ‘:\n’
在这里插入图片描述
3、创建配置文件config.yml

vi /usr/local/pushgateway/config.yml

basic_auth_users:
  admin: 第2步生成的token

4、配置pushgateway.service

[unit]
description=pushgateway

[service]
type=simple
user=root
group=root
execstart=/usr/local/pushgateway/pushgateway \
--web.listen-address=:9080 \
--web.config.file=/usr/local/pushgateway/config.yml \
--persistence.file="/usr/local/pushgateway/metrics.db" \
--log.level=info
execreload=/bin/kill -hup
restart=on-failure

[install]
wantedby=multi-user.target

5、重启pushgateway.service

systemctl daemon-reload

systemctl restart pushgateway.service

2.2 验证修复效果 ✅

  请求pushgateway服务出现unauthorized证明加密成功
在这里插入图片描述

三、经验与反思💡

  在添加新策略后,务必立即进行验证,确保策略已正确实施,并检查数据是否按预期正常采集,以保障系统的正常运行。

3.1 加密后prometheus获取pushgateway数据也要添加账密才能获取数据

1、添加账密配置

systemctl restart prometheus.service
(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

入门级微服务项目搭建:六、集成Gateway

08-06

「微服务」微服务架构中的数据一致性

08-06

云原生和服务网格:最佳实践与案例分析

08-06

耗时3个月,线下访谈30+ csdn大佬,规划出了我的云原生学习路线

08-06

Nacos、Eureka、Zookeeper、Consul对比

08-06

微服务:一篇博客带你学会Feign(远程调用、自定义配置、性能优化、常用方式)

08-06

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论