TCP Опасный Базы данных

Порт 2379 (etcd Client)

Узнайте о порте 2379 (etcd Client) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 2379.

Краткая информация

Номер порта
2379
Протокол
TCP
Сервис
etcd Client
Имя IANA
etcd Client

Описание сервиса

Порт TCP 2379 используется etcd, распределенным, надежным хранилищем пар ключ-значение для наиболее важных данных распределенной системы. Он обычно используется для хранения конфигурации, координации сервисов и обнаружения сервисов в кластерах Kubernetes и других распределенных приложениях. etcd выступает в качестве центрального источника правды для кластера, позволяя компонентам быстро и надежно получать доступ к общей конфигурации и состоянию. etcd использует протокол Raft для достижения консенсуса между узлами кластера, обеспечивая отказоустойчивость и согласованность данных. Клиенты взаимодействуют с etcd через API, обычно используя gRPC, для чтения, записи и наблюдения за изменениями в данных.

С технической точки зрения, etcd работает как распределенная база данных, где все изменения должны быть согласованы между большинством узлов в кластере. Когда клиент запрашивает запись, запрос пересылается лидеру Raft. Лидер предлагает изменение, и оно реплицируется на фолловеры. Как только большинство узлов подтверждают изменение, оно фиксируется, и клиент получает подтверждение. Для чтения данных клиенты могут подключаться к любому узлу в кластере, так как все узлы содержат полную копию данных. Механизмы наблюдения позволяют клиентам подписываться на изменения конкретных ключей или диапазонов ключей, получая уведомления в режиме реального времени при обновлении данных.

## Рекомендации по настройке файрвола

Доступ к порту 2379 должен быть строго ограничен только доверенным клиентам и узлам внутри сети кластера. Никогда не следует открывать этот порт для общедоступного доступа. В идеале, связь с etcd должна быть защищена с использованием TLS для предотвращения атак типа "человек посередине". Используйте брандмауэр для блокировки любого трафика на порт 2379, который исходит из недоверенных источников. Кроме того, рассмотрите возможность использования сетевых политик в Kubernetes или аналогичных механизмов для дальнейшего ограничения доступа к etcd внутри кластера. Регулярно проверяйте и обновляйте правила брандмауэра, чтобы отражать изменения в конфигурации сети и требованиях безопасности. Аутентификация и авторизация должны быть включены и настроены в etcd, чтобы предотвратить несанкционированный доступ даже из доверенных сетей.

Информация о безопасности

Порт 2379, используемый для etcd Client, представляет собой значительную поверхность атаки, если не защищен должным образом. Поскольку etcd хранит конфиденциальную конфигурацию и данные о состоянии кластера, несанкционированный доступ к нему может привести к компрометации всего кластера. Распространенные векторы атак включают в себя несанкционированный доступ к API etcd, использование слабых или отсутствующих механизмов аутентификации и авторизации, а также эксплойт известных уязвимостей в самом etcd или его зависимостях. Если порт открыт в общедоступной сети без надлежащей защиты, злоумышленники могут получить доступ к конфиденциальным данным, манипулировать конфигурацией кластера или даже полностью вывести его из строя. Особую опасность представляют атаки типа "человек посередине", если связь с etcd не зашифрована с использованием TLS. Злоумышленники могут перехватывать и изменять трафик между клиентами и etcd, получая конфиденциальную информацию или внедряя вредоносные конфигурации.

Известные уязвимости

CVE Название Критичность Описание
CVE-2020-15105 etcd: Improper access control in etcdserverpb.AuthServer.AuthToken High Уязвимость в etcd позволяет злоумышленнику, имеющему доступ к etcd API, обойти аутентификацию и получить доступ к конфиденциальным данным.
CVE-2023-45288 etcd: Denial of service vulnerability due to high CPU usage Medium Уязвимость в etcd, которая может привести к отказу в обслуживании из-за высокого использования ЦП при обработке определенных запросов.
CVE-2023-3955 etcd: Improper input validation leading to panic Medium Уязвимость в etcd, которая может привести к панике и перезапуску сервера из-за неправильной проверки входных данных.

Распространённое ПО

  • Kubernetes
  • CoreDNS
  • OpenShift
  • Cloud Foundry
  • Rook
  • Tectonic
  • Linkerd
  • Calico
  • Istio
  • Prometheus

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 2379 в любой стране.

Искать порт 2379

Найдите все устройства с открытым портом 2379

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование