TCP
Опасный
Базы данных
Порт 2379 (etcd Client)
Узнайте о порте 2379 (etcd Client) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 2379.
Краткая информация
Номер порта
2379
Протокол
TCP
Сервис
etcd Client
Имя IANA
etcd Client
Описание сервиса
Порт TCP 2379 используется etcd, распределенным, надежным хранилищем пар ключ-значение для наиболее важных данных распределенной системы. Он обычно используется для хранения конфигурации, координации сервисов и обнаружения сервисов в кластерах Kubernetes и других распределенных приложениях. etcd выступает в качестве центрального источника правды для кластера, позволяя компонентам быстро и надежно получать доступ к общей конфигурации и состоянию. etcd использует протокол Raft для достижения консенсуса между узлами кластера, обеспечивая отказоустойчивость и согласованность данных. Клиенты взаимодействуют с etcd через API, обычно используя gRPC, для чтения, записи и наблюдения за изменениями в данных.
С технической точки зрения, etcd работает как распределенная база данных, где все изменения должны быть согласованы между большинством узлов в кластере. Когда клиент запрашивает запись, запрос пересылается лидеру Raft. Лидер предлагает изменение, и оно реплицируется на фолловеры. Как только большинство узлов подтверждают изменение, оно фиксируется, и клиент получает подтверждение. Для чтения данных клиенты могут подключаться к любому узлу в кластере, так как все узлы содержат полную копию данных. Механизмы наблюдения позволяют клиентам подписываться на изменения конкретных ключей или диапазонов ключей, получая уведомления в режиме реального времени при обновлении данных.
## Рекомендации по настройке файрвола
Доступ к порту 2379 должен быть строго ограничен только доверенным клиентам и узлам внутри сети кластера. Никогда не следует открывать этот порт для общедоступного доступа. В идеале, связь с etcd должна быть защищена с использованием TLS для предотвращения атак типа "человек посередине". Используйте брандмауэр для блокировки любого трафика на порт 2379, который исходит из недоверенных источников. Кроме того, рассмотрите возможность использования сетевых политик в Kubernetes или аналогичных механизмов для дальнейшего ограничения доступа к etcd внутри кластера. Регулярно проверяйте и обновляйте правила брандмауэра, чтобы отражать изменения в конфигурации сети и требованиях безопасности. Аутентификация и авторизация должны быть включены и настроены в etcd, чтобы предотвратить несанкционированный доступ даже из доверенных сетей.
С технической точки зрения, etcd работает как распределенная база данных, где все изменения должны быть согласованы между большинством узлов в кластере. Когда клиент запрашивает запись, запрос пересылается лидеру Raft. Лидер предлагает изменение, и оно реплицируется на фолловеры. Как только большинство узлов подтверждают изменение, оно фиксируется, и клиент получает подтверждение. Для чтения данных клиенты могут подключаться к любому узлу в кластере, так как все узлы содержат полную копию данных. Механизмы наблюдения позволяют клиентам подписываться на изменения конкретных ключей или диапазонов ключей, получая уведомления в режиме реального времени при обновлении данных.
## Рекомендации по настройке файрвола
Доступ к порту 2379 должен быть строго ограничен только доверенным клиентам и узлам внутри сети кластера. Никогда не следует открывать этот порт для общедоступного доступа. В идеале, связь с etcd должна быть защищена с использованием TLS для предотвращения атак типа "человек посередине". Используйте брандмауэр для блокировки любого трафика на порт 2379, который исходит из недоверенных источников. Кроме того, рассмотрите возможность использования сетевых политик в Kubernetes или аналогичных механизмов для дальнейшего ограничения доступа к etcd внутри кластера. Регулярно проверяйте и обновляйте правила брандмауэра, чтобы отражать изменения в конфигурации сети и требованиях безопасности. Аутентификация и авторизация должны быть включены и настроены в etcd, чтобы предотвратить несанкционированный доступ даже из доверенных сетей.
Информация о безопасности
Порт 2379, используемый для etcd Client, представляет собой значительную поверхность атаки, если не защищен должным образом. Поскольку etcd хранит конфиденциальную конфигурацию и данные о состоянии кластера, несанкционированный доступ к нему может привести к компрометации всего кластера. Распространенные векторы атак включают в себя несанкционированный доступ к API etcd, использование слабых или отсутствующих механизмов аутентификации и авторизации, а также эксплойт известных уязвимостей в самом etcd или его зависимостях. Если порт открыт в общедоступной сети без надлежащей защиты, злоумышленники могут получить доступ к конфиденциальным данным, манипулировать конфигурацией кластера или даже полностью вывести его из строя. Особую опасность представляют атаки типа "человек посередине", если связь с etcd не зашифрована с использованием TLS. Злоумышленники могут перехватывать и изменять трафик между клиентами и etcd, получая конфиденциальную информацию или внедряя вредоносные конфигурации.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2020-15105 | etcd: Improper access control in etcdserverpb.AuthServer.AuthToken | High | Уязвимость в etcd позволяет злоумышленнику, имеющему доступ к etcd API, обойти аутентификацию и получить доступ к конфиденциальным данным. |
| CVE-2023-45288 | etcd: Denial of service vulnerability due to high CPU usage | Medium | Уязвимость в etcd, которая может привести к отказу в обслуживании из-за высокого использования ЦП при обработке определенных запросов. |
| CVE-2023-3955 | etcd: Improper input validation leading to panic | Medium | Уязвимость в etcd, которая может привести к панике и перезапуску сервера из-за неправильной проверки входных данных. |
Распространённое ПО
- Kubernetes
- CoreDNS
- OpenShift
- Cloud Foundry
- Rook
- Tectonic
- Linkerd
- Calico
- Istio
- Prometheus
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 2379 в любой стране.
Искать порт 2379Найдите все устройства с открытым портом 2379
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English