严重 Apache Druid filter 远程代码执行漏洞
CVE编号
CVE-2021-25646利用情况
EXP 已公开补丁情况
官方补丁披露时间
2021-01-31漏洞描述
Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。近日,Apache Druid官方发布安全更新,修复了由阿里云安全发现的CVE-2021-25646 Apache Druid 远程代码执行漏洞。由于Apache Druid 默认情况下缺乏授权认证,攻击者可直接构造恶意请求执行任意代码,控制服务器,风险极大。 影响版本 Apache Druid < 0.20.1 安全版本 Apache Druid 0.20.1解决建议
升级至安全版本及其以上。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | druid | * | Up to (including) 0.20.1 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-732 | 关键资源的不正确权限授予 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
NVD-CWE-noinfo |
Exp相关链接
- https://github.com/1n7erface/PocList
- https://github.com/AirEvan/CVE-2021-25646-GUI
- https://github.com/hoanx4/apache_druid_rce_CVE-2021-25646
- https://github.com/lp008/CVE-2021-25646
- https://github.com/Vulnmachines/Apache-Druid-CVE-2021-25646
- https://github.com/Yang0615777/PocList
- https://github.com/yaunsky/cve-2021-25646

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论